- 41. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... desde este link, deberemos copiar la pareja de ficheros ADMX y ADML de nuestro idioma en la carpeta de definición de políticas. Una vez tengamos estos ficheros copiados ya podremos abrir el editor de GPO ...
- Creado el 18 Agosto 2022
- 42. [Cybertruco]Restauración de copias de seguridad de wbadmin (wbadmin III)
- (Blog)
- ... start sysrecovery Como decíamos al principio sí lo que queremos es recuperar un sistema completamente, deberemos ejecutar el comando wbadmin start sysrecovery y siempre desde el entorno de recuperación ...
- Creado el 06 Agosto 2022
- 43. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
- (Blog)
- ... Para poder utilizar wbadmin deberemos ser miembros del grupo Backup Operators o del grupo de Administradores y ejecutarlo desde un CMD o Powershell ejecutado como administrador. Parámetros de wbadmin ...
- Creado el 16 Junio 2022
- 44. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... a Azure AD. Esto podría parecer a priori algo achacable solo a un administrador irresponsable, pero como veremos puede ser debido también a factores que escapan totalmente de nuestro control, es por ello ...
- Creado el 28 Mayo 2022
- 45. [Cybertruco]Solucionando problemas de sincronización de Azure AD Connect
- (Blog)
- Azure AD Connect realiza tres tipos de operaciones contra los directorios que sincroniza. Hablamos de tareas de Importación, exportación y sincronización. Podemos entonces encontrarnos con errores en cada ...
- Creado el 14 Mayo 2022
- 46. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... con herramientas capaces de lanzar este tipo de ataques en paralelo a otras acciones. Mitigación de Password Spraying Evitar o limitar la efectividad de esta técnica se basa en una serie de factores ...
- Creado el 15 Abril 2022
- 47. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... factor de autenticación ha supuesto un claro avance en ciberseguridad pero dentro de sus múltiples variantes debemos buscar aquella que sea menos intrusiva para el usuario a la vez que más segura. Afortunadamente ...
- Creado el 10 Abril 2022
- 48. Calificación de vulnerabilidades CVSS
- (Blog)
- ... calificar la gravedad de una vulnerabilidad que son el grupo de métricas base, el temporal y el de entorno. IMAGEN - Métricas en CVSS 3.0. - @incibe-cert.es Grupo de métricas Base Este grupo de ...
- Creado el 19 Marzo 2022
- 49. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- Unos de los clásicos momentos de nerviosismo para cualquier gestor de un CMS es el de, tras una actualización o nueva instalación, encontrarse con un error 500 en su web y sin acceso al backoffice para ...
- Creado el 03 Marzo 2022
- 50. [Cybertruco]Convertir invitados a usuarios normales en Office 365 con Powershell
- (Blog)
- En Office 365 y Azure es una práctica habitual el añadir usuarios invitados externos para poder colaborar con ellos en nuestro entorno, por ejemplo Teams. En determinadas situaciones podríamos necesitar ...
- Creado el 22 Enero 2022