- 1. GarretCom incluía en uno de sus router una cuenta secreta y no documentada
- (Blog)
- Como grave negligencia se podría calificar el hecho de que la empresa norteamericana GarretCom incluyera una cuenta secreta y no documentada de fabrica en sus routers industriales que permite a cualquier ...
- Creado el 05 Septiembre 2012
- 2. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... escaneos de vulnerabilidades, etc.. para de esa manera detectar tempranamente posibles fallos y corregirlos adaptando a su vez si fuera necesaria el plan de respuesta y otras políticas de uso. El equipo ...
- Creado el 23 Febrero 2024
- 3. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... para suplantar nuestra identidad al contratar servicios o darnos de baja de los mismos, ser utilizada en ataques de ingeniería social, etc...obviamente es información que se vende para estas actividades. ...
- Creado el 22 Diciembre 2023
- 4. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... phishing, por lo que a la hora de navegar y sobretodo a la hora de clickar en links, adjuntos ,etc.. Debemos ser siempre cuidadosos y vigilantes, esta es la mejor forma de evitar caer en este tipo de dominios. ...
- Creado el 09 Septiembre 2023
- 5. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... idioma A, pero software web en idioma B -Sharepoint - Portal en idioma B, sitios en idioma A etc .. Como veis un buen caos.. tras probar diversas configuraciones y scripts para redeclarar ambos idiomas ...
- Creado el 23 Junio 2023
- 6. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... como un puzzle de componentes, funciones, etc.. en el que sí tiene una mínima complejidad se van a utilizar partes previamente programadas por otros. En muchos casos no se puede o no se dedica el tiempo ...
- Creado el 01 Noviembre 2022
- 7. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... maliciosas en forma de pop ups que intenten engañar al usuario. Por ejemplo los típicos mensajes de existencia de virus , caducidad de antivirus, etc.. que por lo general llevan al usuario a descargar ...
- Creado el 18 Agosto 2022
- 8. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... su uso (MFA, acceso condicional,etc...) Pero todo esto puede acabar provocando, aunque andemos con cuidado, que nos veamos fuera del sistema. Es por ello que es crítico crear cuentas de acceso de emergencia, ...
- Creado el 28 Mayo 2022
- 9. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... anuales de contraseñas débiles más utilizadas, etc... En eso se basa el ataque informático del que hablaremos hoy, el de Password Spraying. Este tipo de ataque es una variante del ataque de fuerza ...
- Creado el 15 Abril 2022
- 10. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... DPI, etc..Cuando no hace ni un año que los investigadores publicaron este informe “Weaponizing Middleboxes for TCP Reflected Amplification” se están comenzando a ver ataques DDoS que hacen gala de esta ...
- Creado el 13 Marzo 2022
- 11. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... totalmente inoperativa cuando nos acordemos de todas las buenas prácticas, etc.. pero ya es tarde. Si el error con el que nos encontramos es menor y nos permite acceder al backoffice no es un gran problema, ...
- Creado el 03 Marzo 2022
- 12. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- Para la administración de Office 365 y de nuestra base de usuarios, debemos ahora más que nunca debido a las regulaciones en cuanto a privacidad, retención de datos,etc... tener claro que datos debemos ...
- Creado el 26 Noviembre 2021
- 13. [Cybertruco]Activar envío de emails por alias en Office 365 con Powershell
- (Blog)
- Hasta ahora no era una tarea sencilla poder enviar emails desde un alias de la cuenta. Si lo era en cambio para otras cuentas añadidas a la misma a través de permisos etc.. pero gracias a uno de los últimos ...
- Creado el 30 Abril 2021
- 14. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()) $currentPrincipal.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) Este devolverá ...
- Creado el 17 Abril 2021
- 15. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... podemos montar de manera sencilla un RAID por software en nuestros servidores Linux. En cualquier servidor, NAS, etc... pero también porque no en nuestros ordenadores personales la opción de ...
- Creado el 07 Marzo 2021
- 16. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... etc.. ya que todo nuestro tráfico pasa a través del equipo del atacante y especialmente, si este no está cifrado puede ser fácilmente utilizado. Esto se puede llevar a cabo muy fácilmente creando una red ...
- Creado el 09 Enero 2021
- 17. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... Por estas fechas suelen aparecer los típicos artículos de las peores contraseñas del año, etc.. pero aún peor que eso es la práctica de reutilizar contraseñas en diferentes servicios. Esto obviamente ...
- Creado el 04 Diciembre 2020
- 18. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
- (Blog)
- ... a varias cuentas de almacenamiento, etc.. Disable-AzStorageDeleteRetentionPolicy -StorageAccount $cuentaalmacenamiento Gestionando la configuración de eliminación temporal en Azure File Service De ...
- Creado el 20 Noviembre 2020
- 19. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... evitar trabajar fuera de horas, acotar el tiempo utilizado en reuniones,etc.. Ayudando a mantener un equipo más productivo y a la vez más motivado. Productivity Score En la nueva pantalla de productividad, ...
- Creado el 23 Septiembre 2020
- 20. [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell
- (Blog)
- ... de recursos etc..sin tener que escribirlos una y otra vez. Para empezar definiremos el nombre del grupo de recursos, la localización del mismo y el nombre de la VM $resourcegroupname = ‘ejemploRG’ $location ...
- Creado el 22 Agosto 2020