- 1. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... protection service should capture the salted hashes of a password - En este caso especificaremos aquellos dominios para los que sus credenciales hayan de ser guardadas en formato hash+salt. Enable AutoFill ...
- Creado el 26 Julio 2023
- 2. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... incluyendo fragmentos de código malicioso y sustituyendo la versión publicada del mismo en webs o similares. Esto dio paso a la generalización de la comprobación de los mismos a través de hash, lo que ...
- Creado el 01 Noviembre 2022
- 3. Microsoft Application Inspector
- (Blog)
- ... operaciones en red, interacciones con el registro, acciones contra cuentas de usuario, cifrados, hashing.... Ya podéis descargar esta aplicación open source desde GitHub o visitar la propia página para ...
- Creado el 22 Enero 2020
- 4. [Cybertruco]Gestión de Tags en Azure con Powershell
- (Blog)
- ... pasaremos una tabla hash vacía al mismo con Set-AzResourceGroup -Tag @{} -Name grupo1 Gestión de tags para recursos En el caso de trabajar directamente con recursos el proceso es prácticamente ...
- Creado el 13 Septiembre 2019
- 5. [Cybertruco]Resetear la contraseña del usuario admin de Papercut en Windows Server
- (Blog)
- ... de la carpeta server encontraremos el fichero server.properties. Editamos este fichero server.properties Localizamos la linea que indica admin.password= Cambiaremos todo el texto del hash por una ...
- Creado el 23 Agosto 2019
- 6. [Cybertruco]Recuperar ficheros de Moodle desde un .mbz
- (Blog)
- ... que el usuario haya subido a la actividad en cuestión. La información de cada fichero la encontramos entre etiquetas de cada una de ellas nos interesa el hash de cada archivo, que lo veremos en el siguiente ...
- Creado el 31 Enero 2019
- 7. Atenea, nueva plataforma de retos en ciberseguridad
- (Blog)
- ... áreas de ciberseguridad. Encontramos retos en criptografía, esteganografía, exploiting, forense, networking, reversing... y como decíamos desde los más básicos como conseguir un hash de un texto hasta ...
- Creado el 13 Diciembre 2017
- 8. Wikileaks desvela el malware Archimedes
- (Blog)
- ... además de una serie de apendices que incluyen junto con posteriores revisiones del manual una serie de signatures y hashes que pueden ser utilizados por motores de antivirus para detectar este malware ...
- Creado el 07 Mayo 2017
- 9. Comprometidos los servidores de Opera Sync
- (Blog)
- ... de hash+salt, aún así y a modo de precaución se ha decidido resetear estas últimas y advertir a los usuarios de lo ocurrido. Para recuperar esta contraseña se puede utilizar la siguiente página de Opera. ...
- Creado el 28 Agosto 2016
- 10. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
- (Blog)
- ... Set-Clutter -Enable $True Ver el estado de Clutter para una cuenta de correo Get-Clutter -Identity [email protected] Ver el estado de Clutter para todas las cuentas: $hash=$null;$hash=@;$hash ...
- Creado el 25 Septiembre 2015
- 11. El DNS de nuestros routers personales objetivo de los exploit kits
- (Blog)
- ... in the perimeter, show ad-banners, do some phishing etc…” - See more at: https://threatpost.com/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings/112993#sthash.ys2Cwvbg.dpuf Attacks targeting ...
- Creado el 26 Mayo 2015
- 12. Versiones troyanizadas de PuTTY y la importancia de descargar software de fuentes fiables
- (Blog)
- ... estamos visitando, la IP de la misma no vaya a ser que estemos siendo redirigidos sin saberlo y a ser posible comprobando el Hash del archivo descargado contra los datos facilitados por el desarrollador ...
- Creado el 19 Mayo 2015
- 13. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... at: http://thehackernews.com/2015/05/venom-vulnerability.html#sthash.chEkvBQX.dpuf Just after a new security vulnerability surfaced Wednesday, many tech outlets started comparing it with HeartBleed, ...
- Creado el 14 Mayo 2015
- 14. Microsoft lanza 7 boletines de seguridad y deja de confiar en MD5
- (Blog)
- La pasada noche, Microsoft lanzó su Tuesday Patch para Febrero. Esta vez se han lanzado 7 boletines de seguridad (2 de ellos en el último momento) siendo 4 de ellos para corregir vulnerabilidades críticas ...
- Creado el 13 Febrero 2014
- 15. Internet Explorer 10 disponible oficialmente para Windows 7
- (Blog)
- ... the blocking toolkit Microsoft issued earlier this month, or by using the standard update management tools, Windows Server Update Services (WSUS) or Systems Management Server (SMS). - See more at: http://www.networkworld.com/news/2013/022613-microsoft-ships-ie10-for-windows-267102.html?fsrc=netflash-rss#sthash.TyR2KJ11.dpuf ...
- Creado el 27 Febrero 2013
- 16. Hackeados los servidores de Educause, gestor del TLD .edu
- (Blog)
- ... se apuntaba a que los atacantes posiblemente hubieran vulnerado la seguridad del servidor de autenticación en la propia plataforma Educause y las contraseñas hasheadas de los usuarios administrativos de ...
- Creado el 20 Febrero 2013
- 17. Descubiertos backdoors indocumentados en productos Barracuda Networks
- (Blog)
- Hoy se ha hecho público que los productos Barracuda Networks contienen desde hace años cuentas indocumentadas de fábrica a modo de backdoor que permiten conexiones remotas SSH a cualquiera de estos productos. ...
- Creado el 24 Enero 2013
- 18. Los servidores Wiki de Debian y Python hackeados
- (Blog)
- ... del servidor (CVE-2012-6080, CVE-2012-6495) para conseguir las cuentas y hashes de los editores de la wiki. En segundo lugar en el ataque a los servidores de Python, el atacante utilizó diversas vulnerabilidades ...
- Creado el 09 Enero 2013
- 19. El poder de las gpu para crackear contraseñas
- (Blog)
- ... Passwords^12 en Oslo, con un cluster formado por 25 GPU AMD Radeon y el software HashCat, se ha logrado llegar a crackear contraseñas complejas en unos tiempo hace poco inimaginables. Nada mejor ...
- Creado el 05 Diciembre 2012
- 20. Keccak es el algoritmo elegido como SHA-3
- (Blog)
- La competición para seleccionar el algoritmo criptográfico de hash para reemplazar a SHA-1 y a SHA-2 ha finalizado con la elección oficial por parte del equipo NIST (National Institute of Standards and ...
- Creado el 03 Octubre 2012