- 1. [Cybertruco]Limpiar y formatear un disco duro con DiskPart
- (Blog)
- Hay ocasiones en las que el gestor de discos de Windows o la propia utilidad de formateo no sean suficientes para dejar un disco duro como queremos debido por ejemplo al sistema de particiones existente ...
- Creado el 17 Agosto 2017
- 2. [Cybertruco]Gestión de copias de seguridad programadas con wbadmin(wbadmin II)
- (Blog)
- ... añadir más destinos al volverlo a ejecutar. Un par de puntos importantes, si elegimos un disco duro como destino este necesitara ser formateado antes. En el caso que seleccionemos una unidad de red, está ...
- Creado el 16 Julio 2022
- 3. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... únicamente tendría que conocer el nombre especificado al principio de la URL standard, *.blob.core.windows.net que corresponde a la cuenta de almacenamiento para tener acceso a todo el material. Si lo ...
- Creado el 18 Septiembre 2021
- 4. [Cybertruco]Gestionar el autoservicio y autocompra de licencias en Office 365 con Powershell
- (Blog)
- ... de licencias de prueba Con la irrupción de servicios como Flow (ahora Power Automate), Power BI.. los usuarios han tenido la opción de autoasignarse servicios gratuitos, todo esto lo podemos controlar ...
- Creado el 16 Julio 2021
- 5. [Cybertruco]Crear RAID por software en Linux
- (Blog)
- ... Crear y formatear RAID Una vez listas las particiones, vamos a crear con el comando mdadm el raid en si mismo, con el comando siguiente sudo mdadm --create /dev/md0 --level=1 --raid-disks=2 /dev/sdb ...
- Creado el 07 Marzo 2021
- 6. [Cybertruco]Cifrar particiones en Linux con LUKS
- (Blog)
- ... particioncifrada Podemos comprobar el estado de esta inicialización con cryptsetup -v status particioncifrada Una vez inicializado, si es la primera vez que utilizamos la partición, podemos formatearla ...
- Creado el 27 Octubre 2019
- 7. [Cybertruco]Búsquedas de ficheros por tamaño en Powershell
- (Blog)
- ... el resultado lo hemos estado viendo en bytes, pero lo podemos mostrar en gigas para que sea más claro formateando el valor del tamaño con una sencilla operación matemática redondeando el resultado. Get-ChildItem ...
- Creado el 16 Abril 2018
- 8. China y Linux son las referencias en Supercomputación
- (Blog)
- ... Permitiendo con sus más de 120 millones de horas de valiosísima supercomputación el desarrollo de 235 proyectos dedicados a campos como los de la biomedicina, salud, ciencias de la tierra, matemáticas, ...
- Creado el 20 Noviembre 2017
- 9. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... para recuperar sus ficheros o habrán formateado esos discos duros. De todas maneras para todo aquel usuario que hubiera guardado esos discos o hubiera hecho una copia de seguridad hoy es un buen dia. Como ...
- Creado el 09 Julio 2017
- 10. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... Es decir mantener nuestros equipos completamente actualizados. Además de el mejor consejo anti ransomware, que es el de mantener copias de seguridad actualizadas y offline. Para en caso de infección, formatear, ...
- Creado el 28 Junio 2017
- 11. Filtrado masivo de Windows 10 builds y de código fuente
- (Blog)
- ... cómo funcionan ciertas partes del código, las funciones a las que llama, etc..y que pueden ser usadas para encontrar rápidamente vulnerabilidades en el mismo. Además entre el material filtrado también ...
- Creado el 24 Junio 2017
- 12. Microsoft lanza parches para sistemas sin soporte para ayudar a detener el ransomware WannaCrypt
- (Blog)
- Tras haber saltado a todas las noticias del mundo y haber infectado cerca de 75000 máquinas en 100 países, Microsoft ha decidido en un movimiento sin precedentes extender el parche que frena la dispersión ...
- Creado el 13 Mayo 2017
- 13. Todos los nuevos exploits de Shadow Brokers para Windows ya están parcheados
- (Blog)
- ... en diversos sistemas Windows. Tras el hype y la confusión inicial se ha comprobado que Microsoft ya había parcheado todas ellas en los últimos meses. En la que se considera distribución de material ...
- Creado el 16 Abril 2017
- 14. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- ... energías renovables. Muchas veces hablamos de nuestra huella en el planeta, refiriéndonos al uso de materiales y energía que cada uno de nosotros hacemos, el objetivo sin duda es reducirlo al máximo ...
- Creado el 15 Enero 2017
- 15. Overdrive Hacking Conference en la Universidad de Gerona (23, 24 y 25 de Noviembre)
- (Blog)
- ... llegar a correr y que acciones de prevención tienen a su alcance. Así pues, el esfuerzo del profesorado de la escuela y sus estudiantes, se ha materializado finalmente en la overdrive hacking conference, ...
- Creado el 20 Septiembre 2016
- 16. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... a salvo en otro dispositivo lo peor que puede suceder es que tengas que formatear el dispositivo infectado y luego recuperar los datos. 2-Asegura tus copias de seguridad Recordais la regla 3-2-1? Realizar ...
- Creado el 18 Septiembre 2016
- 17. Offensive Security lanza Kali 2016.2 y avanza cambios en el modelo de lanzamientos
- (Blog)
- ... con todas las herramientas puestas al día. Por otra parte ya están disponibles también distribuciones alternativas con otros entornos de escritorio como KDE, Mate, LXDE y Enlightenment preconfigurados. ...
- Creado el 02 Septiembre 2016
- 18. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... en 2011 pero otra de ellas era completamente desconocida para Cisco y permitiría a un atacante monitorizar o tomar el control de dispositivos Cisco ASA. Se sigue investigando el material publicado ...
- Creado el 18 Agosto 2016
- 19. El ciberataque contra Hillary Clinton llevaba meses en marcha
- (Blog)
- ... este punto y la existencia de mucho más material robado que se podría hacer público en breve y que comprometerían gravemente a Hillary Clinton, destapando posibles casos de corrupción. Continúan ...
- Creado el 31 Julio 2016
- 20. Google comienza a bloquear webs que muestren botones falsos de descarga
- (Blog)
- ... queremos descargar algún material y alrededor del botón auténtico de descarga podemos ver otros que simplemente cargan anuncios o peor. Este juego a despistar al usuario y a engañarle para conseguir un ...
- Creado el 05 Febrero 2016