- 21. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- ... -Location "west europe" Por último solo nos queda asignar el NSG a nuestra subnet con las siguientes líneas de código. A través de ellas asignamos el NSG NSGsubnetejemplo a la subnet subnetejemplo en ...
- Creado el 24 Febrero 2019
- 22. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... a la versión actual de ese mismo curso y a la actividad de la que haga falta recuperar archivos. De esa manera desde la propia URL ya tendremos el código de actividad que sería algo como cyberseguridad.net/mod/assign/view.php?id=426053 ...
- Creado el 31 Enero 2019
- 23. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... en gran medida la gestión de nuestros grupos de seguridad a través de powershell. Como siempre y como con cualquier código que encontréis en Internet, probad los siguientes comandos en entornos de pruebas ...
- Creado el 03 Agosto 2018
- 24. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... una gramática completa de powershell, tratando de evitar en lo posible alias para que los ejemplos de código puedan ser leídos sin mayor problema. Luego ya será cosa vuestra implementar estos ejemplos ...
- Creado el 27 Julio 2018
- 25. [Cybertruco]Conectar powershell a Office 365 utilizando usuarios con multiple factor de autenticación
- (Blog)
- ... el código de verificación que recibamos Necesita de tener instalado el módulo correspondiente que se puede realizar con Install-Module MSOnline. Azure AD Como el anterior simplemente tener instalado ...
- Creado el 25 Junio 2018
- 26. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... RLO (right to left override) en el que, simplificando el proceso, a través de jugar en el código con lenguajes que se escriben de derecha a izquierda como el hebreo o el árabe los atacantes pueden engañar ...
- Creado el 14 Febrero 2018
- 27. Lenovo corrige una grave vulnerabilidad en sus ThinkPad, ThinkCentre y ThinkStation
- (Blog)
- ... contraseña en el código, por lo que cualquier usuario sin acceso de administrador podía recuperar cualesquiera credenciales se hubieran utilizado en la máquina. Al parecer las máquinas afectadas son ...
- Creado el 01 Febrero 2018
- 28. Se detecta cryptojacking en anuncios de Youtube
- (Blog)
- ... de Trend Micro se pusieron manos a la obra y detectaron rápidamente campañas de anuncios de Double Click en las que se había embebido código JavaScript de minado de criptomonedas. Por lo visto @YouTube ...
- Creado el 27 Enero 2018
- 29. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... intactos. Aquí deberíamos evitar siempre el reinicio de la máquina. Pudiendo montar este disco en otra máquina para recuperar los datos. Fase 2 Una vez ha reiniciado, el código ahora presente en nuestro ...
- Creado el 28 Junio 2017
- 30. Microsoft vuelve a lanzar actualizaciones de seguridad para Windows XP
- (Blog)
- ... CVE-2017-0176 - Vulnerabilidad en servidores RDP con la funcionalidad de Smart Card activada. Permite a un atacante ejecutar código remotamente. CVE-2017-0222 - Vulnerabilidad en la gestión de memoria ...
- Creado el 15 Junio 2017
- 31. Descubierto por casualidad el kill-switch que también ayuda a frenar a WannaCrypt
- (Blog)
- ... encontró una línea en el código fuente que hacía referencia a un kill-switch que los atacantes no habían asegurado convenientemente, tras registrar el dominio el ritmo de propagación del ransomware cayó ...
- Creado el 13 Mayo 2017
- 32. Google y Microsoft aumentan las recompensas
- (Blog)
- ... de ejecución de código remoto y por su parte Microsoft centra su foco en Office 365 y Outlook. Ambas compañías han aumentado notablemente las recompensas al tratarse cada vez de vulnerabilidades ...
- Creado el 07 Marzo 2017
- 33. Sony elimina un backdoor presente en 80 modelos de cámaras IP
- (Blog)
- Al parecer hasta 80 modelos de cámaras IP del fabricante japonés Sony contienen en su código unas credenciales preestablecidas que permiten a un atacante remoto conseguir acceso de administrador y acceder ...
- Creado el 07 Diciembre 2016
- 34. Grave vulnerabilidad en WinRAR relacionada con los archivos SFX
- (Blog)
- Investigadores de la empresa Vulnerability-Lab han descubierto una grave vulnerabilidad de ejecución de código remoto que afecta a todas las versiones del archi-conocido WinRAR que podría ser aprovechada ...
- Creado el 30 Septiembre 2015
- 35. Falsificación de peticiones en sitios cruzados (Cross-Site Request Forgery (CSRF)) (Ataques Informáticos V)
- (Blog)
- ... pestañas en el navegador. En una de estas pestañas, solo cargándola en el navegador, el usuario A podría estar ejecutando sin saberlo código destinado a un ataque CSRF contra su banco. La página web del ...
- Creado el 22 Agosto 2015
- 36. Investigadores de Trend Micro detectan un 0day para Java
- (Blog)
- ... vulnerabilidad no afecta a versiones antiguas como 1.6 o 1.7 pero si a la última disponible 1.8.0.45. El uso de la misma permite a un atacante remoto ejecutar código en el sistema afectado. Como por el ...
- Creado el 13 Julio 2015
- 37. Superfish no es el único software en usar el proxy de Komodia
- (Blog)
- ... software tiene la seguridad de su navegador totalmente comprometida ya que el proxy de Komodia se encarga además de firmar certificados SSL, de establecer una conexión SSL no segura ya que utiliza códigos ...
- Creado el 24 Febrero 2015
- 38. Microsft Tuesday Patch Febrero FAIL (y soluciones)
- (Blog)
- ... de otra manera no aparece en pantalla. KB3000483 Parche para corregir una vulnerabilidad de ejecución de código remoto en la política de grupos El parche por si solo no corrige la vulnerabilidad ...
- Creado el 16 Febrero 2015
- 39. Ghost, una nueva vulnerabilidad crítica para Linux
- (Blog)
- Ghost es el nombre que se le ha dado a una vulnerabilidad crítica de ejecución de código remoto que afecta a sistemas Linux que utilicen versiones antiguas de la librería GNU C (glibc anterior a 2.18). ...
- Creado el 28 Enero 2015
- 40. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... incluye funcionalidades como transferencia de datos, vigilancia del sistema, manipulación de procesos, capacidad para modificar fechas en ficheros y capacidades de proxy. También puede ejecutar código ...
- Creado el 20 Diciembre 2014