- 1. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... podemos consultar nuestro historial médico nos podemos hacer una buena idea de la cantidad de datos sanitarios que pululan por multitud de bases de datos y sistemas y que pueden ir desde el último medicamento ...
- Creado el 22 Diciembre 2023
- 2. Clientes de Cisco Meraki pierden sus datos debido a un error de configuración
- (Blog)
- Un error por parte del equipo de ingenieros encargados de la gestión de los servicios de almacenamiento de datos provocó que se aplicara una política errónea sobre los mismos y la consiguiente pérdida ...
- Creado el 08 Agosto 2017
- 3. Datos relacionados directamente con los niños se suman a la información robada tras el ataque a VTech
- (Blog)
- Siguen surgiendo informaciones sobre el ataque a la base de datos del fabricante de juguetes y dispositivos electrónicos VTech, según las mismas cientos de gigas de datos, fotos, audios... de los niños, ...
- Creado el 01 Diciembre 2015
- 4. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... y actuar sobre incidentes, supervisando redes, clientes, servidores, bases de datos, webs... En busca de señales que puedan significar una intrusión o comportamiento anómalo. Se debe garantizar que estás ...
- Creado el 23 Febrero 2024
- 5. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... de dominios homógrafos en los que en base a un dominio sugerido el atacante puede obtener sugerencias de dominios a registrar. Por ejemplo para ciberseguridad.net un generador no demasiado avanzado ya ...
- Creado el 09 Septiembre 2023
- 6. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... En CodeQL el código se interpreta como datos que son ordenados en una base de datos. Es contra esta base de datos que se ejecutan consultas a partir de una segunda que contiene vulnerabilidades y errores ...
- Creado el 21 Enero 2023
- 7. Calificación de vulnerabilidades CVSS
- (Blog)
- ... a organizaciones o individuales, en base a esta cualificación,priorizar acciones dependiendo del riesgo particular al negocio. Grupos de métricas de CVSS Encontramos tres grupos de métricas que permiten ...
- Creado el 19 Marzo 2022
- 8. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... el ataque de desbordamiento de SYN. Como decíamos la base de este ataque a los middleboxes se basa en una falta de control en el estado de la comunicación TCP. Los paquetes SYN son usados en esta comunicación ...
- Creado el 13 Marzo 2022
- 9. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... correspondiente a la base de datos que estemos utilizando en esa web. Localizando el plugin Una vez dentro, aunque cada proveedor pueda modificar un poco gráficamente la interfaz, encontraremos a la ...
- Creado el 03 Marzo 2022
- 10. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- Para la administración de Office 365 y de nuestra base de usuarios, debemos ahora más que nunca debido a las regulaciones en cuanto a privacidad, retención de datos,etc... tener claro que datos debemos ...
- Creado el 26 Noviembre 2021
- 11. [Cybertruco]Gestionar el autoservicio y autocompra de licencias en Office 365 con Powershell
- (Blog)
- ... o no para la compra Get-MSCommerceProductPolicies -PolicyId AllowSelfServicePurchase Viendo los anteriores resultados ahora podemos decidir si queremos cambiar el estado de alguno de ellos. En base ...
- Creado el 16 Julio 2021
- 12. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... empresas se ha vuelto aún más polémico, ya que en base al mismo y nuestro comportamiento previo se utiliza para presentarnos el contenido a consumir, dirigiendo de alguna manera nuestra conducta y limitando ...
- Creado el 23 Febrero 2021
- 13. Doble golpe al cibercrimen
- (Blog)
- ... si nuestra dirección existe en esa base de datos lo cual supondría probablemente estar infectado. Podeis comprobarlo en este link Limpiando Emotet Además este link, la policía de los Países Bajos ha ...
- Creado el 28 Enero 2021
- 14. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- Millones de credenciales son filtradas y vendidas cada año a raíz de diferentes ataques a bases de datos, esto ha generado un gran mercado negro y a su vez la sofisticación en los ataques a partir de esos ...
- Creado el 04 Diciembre 2020
- 15. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... muy borrosa frontera entre trabajo y vida personal. Esta ayuda a la desconexión en principio se conseguirá a base de avisos del sistema en los que sugerirá al trabajador que deje los temas pendientes y ...
- Creado el 23 Septiembre 2020
- 16. BootHole, grave vulnerabilidad en el bootloader GRUB2
- (Blog)
- ... ser actualizados con una nueva base de datos de revocación para evitar que cualquier versión vulnerable de GRUB2 fuera utilizada en el sistema. De todas maneras, diferentes fabricantes ya están trabajando ...
- Creado el 30 Julio 2020
- 17. [Cybertruco]Descubrimiento de red con Cisco CDP
- (Blog)
- ... Interface: FastEthernet0/24, Port ID (outgoing port): FastEthernet0/24 Holdtime: 134 Version : Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)FX, RELEASE SOFTWARE (fc1) Copyright ...
- Creado el 02 Mayo 2020
- 18. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... comando az vm list --resource-group Esto nos devuelve como decimos un montón de información en formato JSON. Si nos fijamos toda la información está jerarquizada y es en base a esta estructura, como ...
- Creado el 21 Marzo 2019
- 19. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... de la actividad en sí en base al id que hemos sacado en el paso 1. 4-En esta carpeta encontramos el fichero assign.xml, el cual abrimos en el navegador. Ahora buscamos el contenido por la id de usuario ...
- Creado el 31 Enero 2019
- 20. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- Además de la gestión de usuarios, ordenadores y grupos que ya hemos visto en anteriores entregas de esta serie, un administrador de Active Directory también debe comprender y gestionar toda la base de ...
- Creado el 10 Octubre 2018