- 21. Calificación de vulnerabilidades CVSS
- (Blog)
- ... al riesgo de explotación de la vulnerabilidad. Impacto en la confidencialidad (Confidentiality Impact) - Está métrica define el impacto sobre la confidencialidad de nuestros datos y sistemas debido la ...
- Creado el 19 Marzo 2022
- 22. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... un nuevo método de reflexión que permite incrementar los datos en un ataque TCP hasta un teórico 75x, hablamos del TCP Middlebox Reflection. Llamamos Middlebox a cualquier dispositivo de red que ...
- Creado el 13 Marzo 2022
- 23. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... correspondiente a la base de datos que estemos utilizando en esa web. Localizando el plugin Una vez dentro, aunque cada proveedor pueda modificar un poco gráficamente la interfaz, encontraremos a la ...
- Creado el 03 Marzo 2022
- 24. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- Para la administración de Office 365 y de nuestra base de usuarios, debemos ahora más que nunca debido a las regulaciones en cuanto a privacidad, retención de datos,etc... tener claro que datos debemos ...
- Creado el 26 Noviembre 2021
- 25. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... de hoy. Los blobs (Binary large object) son todos los datos no estructurados que podemos almacenar en las cuentas de almacenamiento en Azure, ahí se incluyen por ejemplo todo tipo de ficheros. ...
- Creado el 18 Septiembre 2021
- 26. [Cybertruco]Gestionar el autoservicio y autocompra de licencias en Office 365 con Powershell
- (Blog)
- ... pagado con su propio dinero una licencia o peor, riesgos para los datos de la empresa. Vamos a ver cómo podemos primero controlar, y si quisiéramos deshabilitar estas funcionalidades. Autoasignación ...
- Creado el 16 Julio 2021
- 27. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- ... similares que escriben datos en ella, pudiendo llegar a llenarla evitando así su uso normal por parte del proceso de actualización. La solución es eliminar parte de esos datos no necesarios como vamos ...
- Creado el 15 Mayo 2021
- 28. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- La protección y redundancia de nuestros datos en un factor básico. Además de seguir una política proactiva en cuanto a backups (regla 1,2,3) es también muy importante para asegurar la continuidad de negocio ...
- Creado el 07 Marzo 2021
- 29. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... contener la dirección IP y el puerto en el campo de datos y no en la cabecera, por lo que sería un simple NAT sería incapaz de encontrarlos. Para ello se usa ALG que ayuda a NAT a interpretar esos datos ...
- Creado el 27 Febrero 2021
- 30. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... las opciones. De nuevo con el mismo fin, a más tiempo y mejor experiencia, más datos y mayores posibilidades de vendernos algo. Contra esto lucha Firefox y su nueva arma se llama Total Cookie Protection. ...
- Creado el 23 Febrero 2021
- 31. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... que en este sentido IPv6 incluye de forma nativa IPsec y que está dispone de dos cabeceras de seguridad (AH y ESP) que tanto por separado o conjuntamente garantizan la autenticación del origen de los datos ...
- Creado el 13 Febrero 2021
- 32. Doble golpe al cibercrimen
- (Blog)
- ... si nuestra dirección existe en esa base de datos lo cual supondría probablemente estar infectado. Podeis comprobarlo en este link Limpiando Emotet Además este link, la policía de los Países Bajos ha ...
- Creado el 28 Enero 2021
- 33. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- La conectividad móvil sumada a las limitaciones en cuanto a datos de las tarifas, provocan que las conexiones a los punto de acceso Wi-Fi sean una constante para un inmenso porcentaje de usuarios. Pero ...
- Creado el 09 Enero 2021
- 34. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
- (Blog)
- Power BI es una magnífica aplicación que nos permite entre otras cosas visualizar nuestros datos de una manera automatizada combinando múltiples tipos de orígenes de datos. En ciertas ocasiones al añadir ...
- Creado el 20 Diciembre 2020
- 35. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 36. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- En Azure, sobretodo en entornos en que aplicaciones u otros usuarios interactúen con nuestros blobs y ficheros es importante asegurar estos datos. La funcionalidad de soft delete o de eliminación temporal ...
- Creado el 20 Noviembre 2020
- 37. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... trabajadores a su cargo. En este aspecto, la información no incluirá datos personales si no que presentará toda una serie de porcentajes de por ejemplo horas trabajadas fuera de horario laboral, tiempo ...
- Creado el 23 Septiembre 2020
- 38. [Cybertruco]Descargar Excel con resultados de Microsoft Forms cuando el método normal no funciona
- (Blog)
- ... de resumen con gráficos y estadísticas podemos descargar todos los datos en Excel para un posterior y más completo análisis por ejemplo en Power BI. El problema viene cuando queremos trabajar con formularios ...
- Creado el 25 Agosto 2020
- 39. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... ser actualizados con una nueva base de datos de revocación para evitar que cualquier versión vulnerable de GRUB2 fuera utilizada en el sistema. De todas maneras, diferentes fabricantes ya están trabajando ...
- Creado el 30 Julio 2020
- 40. [Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux
- (Blog)
- ... force (-f), aunque podríamos prescindir de ella. En este caso hay que tener un cuidado extremo, ya que la restauración de una copia de seguridad equivocada puede arruinar los datos en el disco. sfdisk ...
- Creado el 01 Julio 2020