- 1. [Cybertruco]Licencias basadas en grupos en Azure - Posibles fallos y soluciones
- (Blog)
- En Azure o Office 365 tenemos un par de modalidades de asignar licencias, por un lado tenemos la clásica asignación manual y por otro podemos escalar esto añadiendo licencias directamente a grupos, por ...
- Creado el 28 Marzo 2022
- 2. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... ahora la gestión de los grupos y la membresía de estos objetos a los mismos. En Active Directory utilizamos los grupos para gestionar de manera unificada los permisos a diferentes recursos para ...
- Creado el 03 Agosto 2018
- 3. [Cybertruco]Aumentando la privacidad de los grupos de Planner en Office 365 con Powershell
- (Blog)
- Una de las novedades más interesantes que hemos visto aterrizar en Office 365 es Planner, una suerte de espacio para grupos de trabajo y gestión de proyectos de muy sencilla y enormes posibilidades, lamentablemente ...
- Creado el 16 Febrero 2017
- 4. Nuevas funciones de seguridad en Windows 10
- (Blog)
- ... Store o de nuestra propia organización por poner algunos ejemplos. De todas maneras se permitirá un control total de que aplicaciones englobemos en estos grupos ya que el mismo Device Guard nos permitirá ...
- Creado el 22 Abril 2015
- 5. La seguridad de Foxconn comprometida
- (Blog)
- ... espionaje industrial, y con esta práctica en máximos históricos a través de grupos de hackers especializados no nos extrañaría que parte de estos preciosos secretos industriales ya hubieran caído en manos ...
- Creado el 09 Febrero 2012
- 6. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- ... En ese ejemplo, vemos un horario nocturno se le permite el acceso de 4 de la tarde a 5 de la mañana de lunes a viernes. Restricción de horarios para grupos de usuarios Para aplicar los mismos criterios ...
- Creado el 27 Mayo 2023
- 7. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... aún habiendo deshabilitado la ejecución automática de JavaScript localmente.En si mismo este ataque no es algo nuevo pero si que se ha visto últimamente que diversos grupos de cibercriminales lo están ...
- Creado el 25 Marzo 2023
- 8. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... implican aprovechar una vulnerabilidad en una solución posteriormente usada por otros. De todas maneras en cuatro grandes grupos. Software comprometido - Ya sea el propio código de un componente del ...
- Creado el 01 Noviembre 2022
- 9. Espray de contraseñas (Password Spraying)(Ataques Informáticos XV)
- (Blog)
- ... Como podéis imaginar el potencial de esta técnica no solo para conseguir un acceso inicial a la red sino para un posterior movimiento lateral es enorme. Por este motivo multitud de grupos ATP cuentan ...
- Creado el 15 Abril 2022
- 10. Calificación de vulnerabilidades CVSS
- (Blog)
- ... a organizaciones o individuales, en base a esta cualificación,priorizar acciones dependiendo del riesgo particular al negocio. Grupos de métricas de CVSS Encontramos tres grupos de métricas que permiten ...
- Creado el 19 Marzo 2022
- 11. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Azure CLI
- (Blog)
- ... debemos especificar con qué grupo de recursos y cuenta de almacenamiento queremos trabajar. Podemos ver los grupos de recursos existentes con el siguiente comando az group list A partir que identifiquemos ...
- Creado el 30 Octubre 2021
- 12. Aumentan los ataques ransom DDoS
- (Blog)
- ... de ransom DDoS que diversos grupos de cibercriminales como los autodenominados Fancy Bear, Cozy Bear o Lazarus están enviando. En ellos se avisa que se va a lanzar en breve un ataque DDoS contra la empresa ...
- Creado el 17 Octubre 2020
- 13. [Cybertruco]Gestión de Microsoft Teams con Powershell
- (Blog)
- ... migrar a ella las comunicaciones y grupos de trabajo. Hoy vamos a ver cómo podemos gestionar diversas tareas habituales a través, como no, de Powershell. Instalar el módulo de Teams Teams cuenta ...
- Creado el 28 Febrero 2020
- 14. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... los recursos en Azure, se pueden consultar a través de los tags los recursos que lo contienen a través de los grupos de recursos, de esta manera podemos ver recursos relacionados independientemente de ...
- Creado el 13 Septiembre 2019
- 15. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- A medida que la complejidad y número de recursos crece en Azure, podemos necesitar agruparlos además de en grupos de recursos, en redes virtuales y subnets. Vamos a ver como con Powershell podemos hacer ...
- Creado el 24 Febrero 2019
- 16. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... los siguientes comandos. Por una parte un listado de los grupos de recursos que disponemos Get-azurermresourcegroup | ft Seguidamente y habiendo identificado el grupo de recursos sobre el que trabajaremos, ...
- Creado el 24 Octubre 2018
- 17. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- Además de la gestión de usuarios, ordenadores y grupos que ya hemos visto en anteriores entregas de esta serie, un administrador de Active Directory también debe comprender y gestionar toda la base de ...
- Creado el 10 Octubre 2018
- 18. [Cybertruco]Gestión de Active Directory con Powershell (III) Restauración de objetos borrados
- (Blog)
- ... cuentas de usuario, ordenadores, grupos...y aunque esperamos que no hayáis borrado por error ningún objeto de vuestro Active Directory (recordad que siempre tenéis que hacer pruebas en entornos creados ...
- Creado el 07 Agosto 2018
- 19. Top 10 - Las vulnerabilidades más utilizadas de 2016
- (Blog)
- ... a raíz de la debilidad de la seguridad en los servicios IoT, el gran auge del ransomware y el gran golpe que ha supuesto a nivel mundial la acción de grupos de hackers en temas tan sensibles como la elección ...
- Creado el 27 Diciembre 2016
- 20. El Internet de las cosas, los dispositivos IoT son el nuevo caladero de las botnets
- (Blog)
- ... en mantenerlos seguros y el peligro que suponen los ataques DDoS significa que este segmento seguirá siendo un objetivo primordial para muchos grupos de ciber delincuentes como fuente de negocio o como ...
- Creado el 09 Octubre 2016