- 1. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... que aleatoriamente algunos clientes son incapaces de iniciar sesión debido a un error de TPM, literalmente "Your computer trusted platform module has malfunctioned". Este error persiste cambiando de usuario ...
- Creado el 08 Noviembre 2023
- 2. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... usuario como de gestión de servidores pero también lo podemos realizar en nuestro AD tradicional como vamos a ver a continuación. Restricción de horarios individual En Active Directory Users and Computers ...
- Creado el 27 Mayo 2023
- 3. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... ejecutando gpedit.msc y navegar a la siguiente ruta: Computer Configuration\Administrative Templates\Google\Google Chrome\Content Settings Allí podemos establecer la configuración por defecto de las ...
- Creado el 18 Agosto 2022
- 4. [Cybertruco]Utilizando FIDO2 para loguearnos en Windows / Office 365
- (Blog)
- ... a través de GPO. En este caso accedemos a la ruta Computer Configuration \ Administrative Templates \ System \ Logon \ Y allí marcamos como activa la opción Turn on security key sign-in. En este caso ...
- Creado el 10 Abril 2022
- 5. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... ADMX actualizados. Ahora accedemos a la consola de gestión de políticas de grupo (gpmc.msc) y dentro de cualquiera de nuestras GPO encontraremos la sección de Windows Update siguiendo la ruta Computer ...
- Creado el 07 Diciembre 2021
- 6. [Cybertruco]Bloquear o configurar el modo de actualizaciones de Windows 10 por GPO de dominio
- (Blog)
- ... para cualquier GPO y que está este aplicada a cualquier OU del dominio para una aplicación granular Navegamos a la ruta Computer Configuration\Policies\Administrative Templates\Windows Components\Windows ...
- Creado el 11 Enero 2019
- 7. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... Enter-PSSession tal y como haríamos en nuestra red local indicando la IP pública de nuestra VM. Enter-PSSession -ComputerName 1.1.1.1 Espero que os sea de gran utilidad este cybertruco, nos vemos en ...
- Creado el 24 Octubre 2018
- 8. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... "CN=deleted objects,DC=cyberseguridad,DC=net" -filter -includedeletedobjects De la misma manera podríamos buscar por otros tipos de objetos como cuentas de ordenador (con computer), grupos (con group) ...
- Creado el 07 Agosto 2018
- 9. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- Después de ver en al cybertruco previo en esta serie sobre la gestión de Active Directory con Powershell como podíamos gestionar tanto los usuarios como los ordenadores dentro de nuestra red, vamos a abordar ...
- Creado el 03 Agosto 2018
- 10. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... Directory Users and Computers (ADUC) o a partir de Windows Server 2008 R2 a través de Active Directory Administrative Center (ADAC) pero el camino a seguir es depender lo menos posible de la gui y realizar ...
- Creado el 27 Julio 2018
- 11. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... abrimos Server Manager-> Tools ->Active Directory Users and Computers Expandimos, Domain->Domain Controllers Click derecho en el DC que queramos eliminar y Delete Nos pide primero una confirmación ...
- Creado el 10 Julio 2018
- 12. [Cybertruco]Powershell, opciones de paso de objetos y valores por pipeline entre cmdlets
- (Blog)
- ... en todas las máquinas de nuestro dominio. get-adcomputer – filter * | get-service -name bits Esto no funciona, pero vamos a ver porque. Primero como siempre vemos que tipo de objeto genera el primer ...
- Creado el 13 Mayo 2018
- 13. Skype se apunta al cifrado E2E
- (Blog)
- Skype implantará proximamente en todas sus versiones una nueva característica llamada Skype Private Conversations, añadiendo el cifrado de extremo a extremo (end-2-end) en los mensajes, llamadas o ficheros ...
- Creado el 12 Enero 2018
- 14. [Cybertruco]Configurar la creación automática de puntos de restauración en Windows 10
- (Blog)
- ... de grupo en Windows 10 Pro Presionamos la tecla Windows + R y ejecutamos gpedit.msc para editar las políticas de grupo locales. Ahora vamos a la ruta Computer Configuration > Administrative Templates ...
- Creado el 12 Diciembre 2017
- 15. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... de tráfico HTTP, etc.. Estas vulnerabilidades serán presentadas formalmente en una semanas dentro del evento ACM Conference on Computer and Communications Security en Dallas. Las vulnerabilidades afectando ...
- Creado el 16 Octubre 2017
- 16. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- Tras toda la presión acaecida en las últimas semanas tras los ataques con el ransomware NotPetya, los ciberdelincuentes tras el ransomware Petya han publicado la clave maestra de desencriptado de su ransomware ...
- Creado el 09 Julio 2017
- 17. [Cybertruco]Cerrar sesiones de usuario de manera remota desde Powershell
- (Blog)
- ... -ComputerName servidorejemplo -MethodName Win32Shutdown -Arguments @ Como vemos al final del comando especificamos un valor para la variable Flags. Esto puede tener los siquientes valores dependiendo ...
- Creado el 22 Enero 2017
- 18. Las impresoras IoT de Epson se vuelven "locas" tras un cambio en la API de Google Cloud Prin
- (Blog)
- Un buen número de usuarios han reportado en las últimas horas comportamientos extraños de sus impresoras IoT Epson, como el reinicio en bucle. Tras las primeras discusiones se localizó un factor común ...
- Creado el 09 Diciembre 2016
- 19. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... he said, ranging from financial loss, to click-fraud, man-in-the-middle attacks and phishing. “That depend on what the bad guys’ plans are,” Kafeine said. “They can stealthily alter traffic of all computers ...
- Creado el 26 Mayo 2015
- 20. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... critical personal information. Now let’s know more about Venom: Venom (CVE-2015-3456) resides in the virtual floppy drive code used by a several number of computer virtualization platforms ...
- Creado el 14 Mayo 2015