- 41. El autor del ransomware Petya publica su clave maestra de desencriptado
- (Blog)
- ... autoría por algún grupo de los denominados bajo soporte gubernamental. En cambio si funciona para todas las versiones de Petya: Petya (1a versión) - Calavera blanca en fondo rojo durante el arranque ...
- Creado el 09 Julio 2017
- 42. Let's Encrypt ofrecerá gratuitamente certificados con wildcard
- (Blog)
- ... con determinados hostings ha ayudado sin duda a que se haya llegado a un 58% del tráfico web encriptado. Con el anuncio de que a partir de Enero de 2018, Let’s Encrypt comenzará a ofrecer certificados ...
- Creado el 09 Julio 2017
- 43. Si cortas el acceso a Internet en tu país te quedas sin nuevas IP
- (Blog)
- ... e incluso en países supuestamente democráticos, el acceso a Internet o a determinados servicios es una baza con la que se juega para mantener al pueblo aislado y evitar de esa manera criticas, acceso a ...
- Creado el 14 Abril 2017
- 44. [Cybertruco]Búsqueda y eliminación global de correos y contenido no deseado en Office 365 con Powershell
- (Blog)
- ... los nuestros propios que especifiquemos nos aseguran que la mayor parte de correos spam y maliciosos van a ser detectados y eliminados antes de que lleguen a nuestros correos pero las situaciones en las ...
- Creado el 18 Marzo 2017
- 45. Firefox elimina la API que lee el estado de la batería para mejorar nuestra privacidad
- (Blog)
- ... su versión 52. Originalmente esta API se pensó para permitir a las webs poder obtener los niveles de nuestra batería y de este modo modificar su entrega, por ejemplo evitando determinados procesos ...
- Creado el 02 Noviembre 2016
- 46. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... de zona Zone.Identifier. Este identificador indica a través de un valor determinado su origen. En la siguiente tabla vemos los posibles valores de este Zone.Identifier: Identificador (valor) URLZONE_LOCAL_MACHINE ...
- Creado el 01 Noviembre 2016
- 47. Diez consejos para evitar ser víctima del ransomware
- (Blog)
- ... por determinados ransomware la infección puede rápidamente extenderse a otros dispositivos en la red, haciendo inútiles esas copias de seguridad. Existen familias de ransomware capaces de bloquear incluso ...
- Creado el 18 Septiembre 2016
- 48. Los navegadores Firefox y Tor afectados por un fallo en el control de certificados y extensiones
- (Blog)
- ... pensada para únicamente aceptar un certificado para un determinado dominio y rechazar el resto aunque provengan de otra CA. Los desarrolladores de Tor ya han lanzado una actualización para corregir esta ...
- Creado el 17 Septiembre 2016
- 49. [Cybertruco]Recuperación paso a paso de cuentas de correo eliminadas en Exchange Online con Powershell
- (Blog)
- ... C.3.2-Cuenta de correo soft deleted Conectamos a Exchange Online Powershell Determinado el estado de la cuenta de correo Ejecutamos: Get-mailbox –softdeletedmailbox –identity "[email protected]" ...
- Creado el 03 Septiembre 2016
- 50. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... en SNMP (Información de Cisco) La primera vulnerabilidad la encontramos en el protocolo SNMP de los Cisco ASA. Debido a un buffer overflow un atacante mediante el envío de determinados paquetes podría ...
- Creado el 18 Agosto 2016