- 1. [Cybertruco]Conectar powershell a Office 365 utilizando usuarios con multiple factor de autenticación
- (Blog)
- ... podemos conectar a servicios como Exchange Online y al Security & Compliance Center a través de powershell utilizando como decíamos usuarios con múltiple factor de autenticación habilitado. Al habilitar ...
- Creado el 25 Junio 2018
- 2. Apple forzará el doble factor de autenticación en sus próximos OS
- (Blog)
- En un comunicado a sus usuarios, Apple ha confirmado que en las próximas versiones de sus sistemas operativos, iOS 11 y macOS High Sierra previstos para Otoño, se forzará el uso del doble factor de autenticación ...
- Creado el 08 Junio 2017
- 3. El doble factor de autenticación ya disponible en cyberseguridad.net
- (Blog)
- El doble factor de autenticación es una importante mejora de seguridad para nuestras cuentas de usuario en webs y aplicaciones que dificulta en gran medida el robo de cuentas o la impersonalización de ...
- Creado el 21 Marzo 2015
- 4. Google corrige un fallo en su doble factor de autenticación
- (Blog)
- Hace poco más de 24 horas se hacía público un sistema a través del cual un atacante podía saltar el sistema de doble factor de autenticación de Google para robar una cuenta de otra persona. El fallo ya ...
- Creado el 27 Febrero 2013
- 5. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... sido modificados, añadiendo de esta manera una capa de seguridad extra a nuestro sistema. Microsoft Teams utiliza esta funcionalidad en su proceso de autenticación, pero recientemente estamos viendo ...
- Creado el 08 Noviembre 2023
- 6. Google habilita las passkeys para cuentas personales
- (Blog)
- ... una nueva capa de seguridad al proceso de autenticación sumando a algo que ya conocíamos, la contraseña, algo que teníamos, por ejemplo un teléfono a través del cual verificar llamadas o sms. Este método ...
- Creado el 04 Mayo 2023
- 7. Ataque de navegador en el navegador(Browser in the Browser - BitB)(Ataques Informáticos XVII)
- (Blog)
- ... aún estaríamos protegidos por este segundo factor de autenticación en forma de SMS, llamada, token.... Sin embargo la recogida de contraseña ya se habría realizado por lo que siempre también importante ...
- Creado el 12 Noviembre 2022
- 8. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... clones de nuestras cuentas de administrador global si al final las vamos a seguir ligando a factores que puedan impedirnos la autenticación de la misma manera que lo hacen con nuestras propias cuentas. ...
- Creado el 28 Mayo 2022
- 9. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... factor de autenticación ha supuesto un claro avance en ciberseguridad pero dentro de sus múltiples variantes debemos buscar aquella que sea menos intrusiva para el usuario a la vez que más segura. Afortunadamente ...
- Creado el 10 Abril 2022
- 10. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... que en este sentido IPv6 incluye de forma nativa IPsec y que está dispone de dos cabeceras de seguridad (AH y ESP) que tanto por separado o conjuntamente garantizan la autenticación del origen de los datos ...
- Creado el 13 Febrero 2021
- 11. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... cantidades de paquetes de desautenticación para que todos los clientes busquen de nuevo red para conectarse. Otro uso muy común de estos falsos Wi-Fi es el de redireccionar peticiones de la víctima a ...
- Creado el 09 Enero 2021
- 12. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... cualquier servicio o web inyectandolas en los procesos de autenticación. Una suerte de ataque de fuerza bruta. Por lo general, el uso de las mismas contraseñas una y otra vez es, lamentablemente, norma ...
- Creado el 04 Diciembre 2020
- 13. [Cybertruco]Configurar servidor SFTP en Linux para autenticar con clave pública RSA
- (Blog)
- Tanto por seguridad como por comodidad siempre que podamos es preferible utilizar la autenticación con clave pública y prescindir de contraseñas, además existen toda una serie de servicios que aunque permitan ...
- Creado el 13 Julio 2020
- 14. Personal Vault, más seguridad para nuestros ficheros en OneDrive
- (Blog)
- Microsoft ha anunciado una nueva funcionalidad de seguridad para OneDrive. Hablamos del Personal Vault, una zona especial dentro de OneDrive que requerirá por defecto un autenticación adicional pensada ...
- Creado el 02 Julio 2019
- 15. [Cybertruco]Activar MFA en Azure AD con usuario no Global Administrator
- (Blog)
- Hoy en día la autenticación en dos pasos es ya algo común en multitud de servicios, en Azure AD siguen desarrollando un rol de administrador específico para la gestión de este servicio lo que provoca que ...
- Creado el 08 Marzo 2019
- 16. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... a través de hardware Direct Anonymous Authentication - Esquemas criptográficos para ofrecer autenticación anónima a dispositivos IoT Hardware Security Escalation - Habilitar como decíamos antes las ...
- Creado el 19 Abril 2018
- 17. Vulnerabilidades en el “mundo real” en cerraduras IoT y Apps bancarias
- (Blog)
- ... En las conexiones SSL existen basicamente dos comprobaciones sobre estos certificados, la autenticación que comprueba que el certificado es de una CA de confianza y la autorización en la que la app debe ...
- Creado el 09 Diciembre 2017
- 18. Google y Microsoft aumentan las recompensas
- (Blog)
- ... de ejecución de código remoto a casi el triple (en concreto 31000$) que el resto aunque sigue ofreciendo pagos por xss, crsf, scripts de contenido mezclado, fallos en autenticación y fallos en ejecución ...
- Creado el 07 Marzo 2017
- 19. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... caso es que a través de la API web de Bluetooth cualquiera puede controlar a los peluches sin ningún tipo de autenticación, pudiendo grabar desde el micrófono del peluche, emitir sonidos a través de el, ...
- Creado el 01 Marzo 2017
- 20. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... cuentas para desactivar posibles sesiones abiertas. Eliminar nuestras cookies y cache del navegador Utilizar siempre que sea posible el doble factor de autenticación En caso de ser administrador ...
- Creado el 25 Febrero 2017