- 21. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... miembros de una OU a un grupo get-aduser -searchbase "OU=it,DC=cyberseguridad,dc=net" -filter | foreach O copiar los de un grupo a otro con un comando similar get-adgroupmember -identity grupoprueba ...
- Creado el 03 Agosto 2018
- 22. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... * Podemos filtrar la búsqueda por cualquiera de las propiedades del mismo como por ejemplo por name o por OU Get-aduser -filter Get-aduser -filter * -searchbase “OU=lab, DC=cyberseguridad,DC=net” ...
- Creado el 27 Julio 2018
- 23. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... Directory, su base de datos y que como nos interesa en este caso eliminar la metadata tras una desinstalación no ortodoxa de un controlador de dominio. Abrimos un CMD o Powershell como administrador ...
- Creado el 10 Julio 2018
- 24. Intel anuncia nuevas tecnologías para la detección de amenazas
- (Blog)
- ... de confianza en diferentes ámbitos para proveer un extra de seguridad al usuario. Podemos encontrar: Hardware Root of Trust - Claves de cifrado protegidas por hardware Small Trust Computing Base ...
- Creado el 19 Abril 2018
- 25. El peligro de los juguetes conectados, ¿están seguros nuestros hijos?
- (Blog)
- ... El investigador de seguridad Troy Hunt, a través de una búsqueda a través del motor Shodan descubrió la disponibilidad pública en una base de datos MongoDB, mantenida por la empresa rumana mReady, de ...
- Creado el 01 Marzo 2017
- 26. Cloudbleed, fuga de información en Cloudfare
- (Blog)
- ... Podéis comprobar si vuestras webs favoritas aparecen entre las afectadas en el siguiente link (cloudbleed list checker). Algunas de las más importantes y que ya han sido confirmadas son coinbase.com, uber.com, ...
- Creado el 25 Febrero 2017
- 27. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... estas empresas 3 objetivos básicos como compromiso base: Compromiso a largo plazo para llegar a un consumo energetico renovable del 100% Compromiso de transparencia en cuanto al consumo energético ...
- Creado el 15 Enero 2017
- 28. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- ... que estos archivos estuvieran disponibles allí mismo. Partiremos de la base de un site en Sharepoint el cual contiene una librería de documentos, en este momento ya podríamos compartir este sitio con ...
- Creado el 05 Diciembre 2016
- 29. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... decíamos en base a estos metadatos nuestro sistema operativo tratará a este fichero de una determinada manera, ya que por lógica no debería tener el mismo nivel de confianza un fichero descargado de Internet ...
- Creado el 01 Noviembre 2016
- 30. Dos ataques DDoS masivos dejan importantes servicios de Internet KO durante horas
- (Blog)
- ... 3, siguen investigando en base a los datos monitorizados durante los ataques quienes pueden ser los responsables y los medios utilizados. Las primeras informaciones apuntan a ciberdelincuentes radicados ...
- Creado el 22 Octubre 2016
- 31. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... del malware de manera abierta, mientras que mantiene en puja el resto del material. En base a la investigación sobre este material público se localizaron tres exploits dirigidos contra productos Cisco; ...
- Creado el 18 Agosto 2016
- 32. Windows 10 Anniversary Update se aproxima, mientras finaliza el periodo gratuito de actualización
- (Blog)
- ... que Microsoft ha mantenido durante los últimos meses para conseguir la mayor base de usuarios posible desde sus anteriores sistemas operativos. Uno de los mayores problemas en seguridad informática ...
- Creado el 28 Julio 2016
- 33. Copias de seguridad - La Regla 3-2-1
- (Blog)
- La cantidad de datos que almacenamos en nuestros dispositivos aumenta exponencialmente y a la vez aumenta el posible daño que se puede producir si perdemos estos datos. Este suele ser un aspecto al que ...
- Creado el 03 Diciembre 2015
- 34. Las fases de un test de penetración (Pentest) (Pentesting I)
- (Blog)
- ... la empresa, una web caída durante algunas horas puede suponer un grave daño económico mientras que para otras sería mucho más grave que se robara información de sus bases de datos. En esta fase se han ...
- Creado el 23 Agosto 2015
- 35. [Cybertruco]Windows 10 comparte tus redes Wi-Fi con tus contactos (y como deshabilitarlo)
- (Blog)
- Windows 10 incorpora por defecto una nueva característica llamada Wi-Fi Sense que comparte con todos tus contactos de Outlook, Skype y alternativamente de Facebook, las credenciales de tu red Wi-Fi (de ...
- Creado el 31 Julio 2015
- 36. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... is the] first time I’ve seen something with obfuscation, rotating domains and landing going after DNS.” Researchers at Kaspersky Lab published a report in September on similar web-based attacks against ...
- Creado el 26 Mayo 2015
- 37. [Cybertruco]Resetear certificados almacenados en Firefox
- (Blog)
- ... de navegar por esa página pero otras tantas vamos confirmando excepciones de seguridad y poco a poco la base de datos de certificados de nuestro navegador va creciendo.En este caso simplemente por seguridad ...
- Creado el 21 Febrero 2015
- 38. Nuevo DNIe 3.0, más sencillo, más seguro
- (Blog)
- ... presentado una nueva versión del Pasaporte, que mejora todos los elementos de seguridad físicos además de incorporar la posibilidad de indicar un contacto en la base de datos de pasaportes para que sea ...
- Creado el 12 Enero 2015
- 39. [Cybertruco]Resetear contraseña de administrador de dominio usando DSRM y gestión de la contraseña de DSRM
- (Blog)
- ... Solo un último inciso para remarcar la tremenda importancia de securizar el acceso a DSRM. En DSRM un atacante podría copiar y/o modificar nuestra base de datos de Active Directory sin dejar rastro alguno ...
- Creado el 12 Diciembre 2014
- 40. Seguridad en Windows 8.1 (I) El arranque
- (Blog)
- ... En Windows 8.1 UEFI es capaz de proveer el Secure Boot y acepta unidades auto encriptadas. Trusted Platform Module (TPM) - El TPM es un chip que suele estar presente en la placa base o la tarjeta de ...
- Creado el 01 Abril 2014