- 21. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... accedemos a él, desactivamos el plugins en cuestión y listos. En el caso que no y antes de empezar a buscar backups para restaurar completamente el CMS, tenemos otro método rápido para desactivar el plugin ...
- Creado el 03 Marzo 2022
- 22. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... unas opciones bastante restrictivas en este sentido, pero ahora han publicado un nuevo nivel limitando aún más estas características por lo que es interesante conocerlo y saber cómo aplicarlo. Vamos a ...
- Creado el 12 Febrero 2022
- 23. [Cybertruco]Solución al problema de envío de emails en nombre de con cuentas delegadas en Office 365
- (Blog)
- ... de Outlook no sea capaz de enviar esos emails Solución al problema Lo primero obviamente que debemos decidir es si preferimos dejar oculta esa dirección al resto de usuarios y solo poder enviar ese ...
- Creado el 23 Diciembre 2021
- 24. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- ... vez conseguido el espacio extra restauramos los permisos en Y: con el comando “icacls Y:\ /restore %systemdrive%\NTFSp.txt /c /t” A diferencia del backup algunos ficheros fallaran ya que los hemos eliminado, ...
- Creado el 15 Mayo 2021
- 25. [Cybertruco]Habilitar cuentas de usuario dedicadas de SFTP en Linux
- (Blog)
- ... En caso de haber querido restringir a la home del usuario podríamos haber usado algo como “ChrootDirectory %h” Finalmente con AllowAgentForwarding, AllowTcpForwarding y X11Forwarding lo que hacemos es ...
- Creado el 28 Mayo 2020
- 26. [Cybertruco]Habilitar la herramienta de Office 365 eDiscovery Export Tool en el nuevo Edge
- (Blog)
- ... ese caso debemos acudir a cambiar esta para el usuario en concreto, manteniendo el resto desactivados. Podemos comprobar si efectivamente existe esta política accediendo a edge://policy. En el caso que ...
- Creado el 01 Abril 2020
- 27. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- Microsoft sigue trabajando en Teams y añadiendo funcionalidades progresivamente. Actualmente ya lo podemos considerar como una plataforma estable y parte importante dentro de Office 365, preparada para ...
- Creado el 28 Febrero 2020
- 28. Drupal llama a actualizar el CMS debido a una vulnerabilidad crítica
- (Blog)
- Los responsables de Drupal han lanzado en las últimas horas toda un serie de importantes actualizaciones de seguridad para su CMS que corrigen un total de cuatro vulnerabilidades categorizadas como críticas ...
- Creado el 20 Diciembre 2019
- 29. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... que los tags pueden ser asignados a través del portal de Azure, Azure CLI, templates de Resource Manager y REST APIs de Resource Manager. Gestión de tags para grupos de recursos Para aplicar un ...
- Creado el 13 Septiembre 2019
- 30. Personal Vault, más seguridad para nuestros ficheros en OneDrive
- (Blog)
- ... podrá acceder a esta carpeta sin la verificación adicional específica. Esta carpeta aparecerá junto al resto y como decíamos pedirá esta doble autenticación cada vez que queramos acceder a ella. La aplicación ...
- Creado el 02 Julio 2019
- 31. El ataque de colisión contra SHA-1 se vuelve práctico
- (Blog)
- ... SHA3-256 como estandards.. Para forzar a nuestros usuarios a utilizar sistemas seguros podemos forzar directivas restringiendo el uso de versiones de software desfasadas, por ejemplo en Azure AD disponemos ...
- Creado el 18 Mayo 2019
- 32. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... usaremos az vm restart, facil. az vm restart -n nombrevm -g nombregrupoderecursos Obviamente para estas acciones nos será útil conocer de antemano el estado de una VM pero para ello ya tendremos que ...
- Creado el 21 Marzo 2019
- 33. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- En ocasiones en Moodle podemos tener la necesidad de restaurar cursos o cierto contenido de los mismos como ficheros entregados, a partir de los ficheros de backup .mbz. Normalmente este es un proceso ...
- Creado el 31 Enero 2019
- 34. [Cybertruco]Bloquear o configurar el modo de actualizaciones de Windows 10 por GPO de dominio
- (Blog)
- ... forzar un reinicio debido a actualizaciones, esta política la encontramos en la misma ruta que la anterior con el nombre “Turn off auto-restart for updates during active hours” y en ella simplemente marcamos ...
- Creado el 11 Enero 2019
- 35. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... o dominio. Podemos rápidamente obtener un listado de los mismos con los siguientes comandos. Get-Command -Module ActiveDirectory -Name *Domain* Get-Command -Module ActiveDirectory -Name *Forest Vamos ...
- Creado el 10 Octubre 2018
- 36. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... samaccountname, contraseña... para poder crear un usuario y que quede activado desde el minuto 1. Para ello primero deberemos crear una contraseña de tipo securestring para podersela asignar a posteriori ...
- Creado el 27 Julio 2018
- 37. Microsoft ha hundido otro Data Center
- (Blog)
- ... en el fondo marino bien calzada sobre una plataforma está conectada al resto de la red de Microsoft a través de conexiones de fibra óptica. Fase 2 del proyecto Natick La primera fase del proyecto se ...
- Creado el 10 Junio 2018
- 38. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... el resto. Pero el objeto que produce el cmdlet get-adcomputer es un ADComputer y no un string que es lo que necesitamos para el parámetro ComputerName del get-wmiobject.. Incluso aunque pensemos que ...
- Creado el 13 Mayo 2018
- 39. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... finalmente para instalar un backdoor aprovechando la API de Telegram para controlar la máquina en remoto e incluso instalar otros tipos de malware en la máquina desde donde atacar al resto de la red. Para ...
- Creado el 14 Febrero 2018
- 40. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... ciertas funcionalidades para el usuario y se aplicaron parches en sus servidores, se espera que lancen una nueva versión de iOS pronto para restablecer las mismas a sus usuarios. Vulnerabilidades en ...
- Creado el 09 Diciembre 2017