- 1. [Cybertruco]Permitir visibilidad de status en Teams entre tenants con Powershell
- (Blog)
- Microsoft Teams ha heredado de Skype for Business diversos settings, algunos de ellos son relativos a los niveles de privacidad respecto a la presencia y disponibilidad de los usuarios que otros usuarios ...
- Creado el 26 Febrero 2022
- 2. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... unas opciones bastante restrictivas en este sentido, pero ahora han publicado un nuevo nivel limitando aún más estas características por lo que es interesante conocerlo y saber cómo aplicarlo. Vamos a ...
- Creado el 12 Febrero 2022
- 3. [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
- (Blog)
- ... de equipos con estas cuentas y a la vez ofuscando la opción de crear cuentas locales como siempre se ha hecho. Vamos a ver cómo podemos limitar o prohibir su uso. En este sentido en Windows ...
- Creado el 06 Febrero 2021
- 4. [Cybertruco]Gestionando adjuntos permitidos en Outlook en Office 365 con Powershell
- (Blog)
- Microsoft está desplegando cambios en OWA, específicamente en lo referente a los tipos de ficheros permitidos como adjuntos. En la lista de tipos bloqueados encontramos .ps1, .cert, .py... y otro buen ...
- Creado el 23 Noviembre 2019
- 5. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- ... que hacer inventos, Office 365 permite ahora activar un auto-incremento del tamaño máximo de archivo asignado a las cuentas de correo en Exchange Online. Vamos a ver cómo activar esta funcionalidad. ...
- Creado el 13 Agosto 2018
- 6. Wanakiwi permite en algunos casos a recuperar los ficheros encriptados por WannaCrypt/Cry
- (Blog)
- Gracias al trabajo a contrarreloj de un grupo de investigadores franceses, una parte de los infectados por el ransomware Wanacrypt/cry podrán recuperar sus archivos sin tener que pagar a los ciberdelincuentes. ...
- Creado el 21 Mayo 2017
- 7. Corregido un fallo en Yahoo Mail que permitía a un atacante leer tus correos electrónicos
- (Blog)
- ... de los correos electrónicos permitía a un atacante remoto a través de un email con ciertos atributos preparados especialmente para el ataque evadir estos controles y permitir ejecutar código javascript, ...
- Creado el 09 Diciembre 2016
- 8. [Cybertruco]Permitir a clientes Outlook trabajar directamente con ficheros de sitios Sharepoint
- (Blog)
- ... de llevar a cabo en nuestras máquinas para permitir trabajar directamente en Outlook sobre una librería de documentos radicada en un site de Sharepoint. Nuestro objetivo sería proporcionar a nuestros ...
- Creado el 05 Diciembre 2016
- 9. Francia sopesa prohibir la red Tor y limitar el Wi-Fi público
- (Blog)
- A raíz de los recientes atentados terroristas en París, el gobierno francés está barajando toda una nueva serie de leyes. Algunas de ellas afectarían directamente a las telecomunicaciones pueden ser la ...
- Creado el 07 Diciembre 2015
- 10. Una gravísima vulnerabilidad en Macs permite sobreescribir el firmware remotamente
- (Blog)
- Si tenéis un Mac con más de un año de antigüedad sabed que un atacante remoto aprovechando cualquier vulnerabilidad que le permitiese elevación de privilegios podría sobreescribir vuestro firmware controlando ...
- Creado el 02 Junio 2015
- 11. Una operación conjunta permite desactivar la botnet Beebone
- (Blog)
- En una operación conjunta entre cuerpos policiales como el FBI y el European Cybercrime Center de la Europol combinando esfuerzos con empresas especializadas como Kaspersky, Shadowserver y McAfee; se ha ...
- Creado el 09 Abril 2015
- 12. Bar-Mitzvah un nuevo ataque contra SSL/TLS
- (Blog)
- ... de ataque llamado "Bar-Mitzvah" que permitiría a un atacante descifrar los primeros 100 bytes de una conexión SSL/TLS, permitiendo a partir de esos datos subsecuentes ataques. Un investigador ...
- Creado el 30 Marzo 2015
- 13. Vulnerabilidad en routers Juniper que permite un DoS
- (Blog)
- Se ha descubierto una vulnerabilidad en determinadas versiones del sistema operativo Junos, presente en routers Juniper que pueden permitir a un atacante remoto lanzar un paquete a modo de denegación de ...
- Creado el 05 Febrero 2013
- 14. Symantec admite la brecha en sus sistemas
- (Blog)
- Tras la negación inicial por parte de Symantec de que sus sistemas hubieran sido comprometidos por un grupo de hackers indios, parece ser que han dado marcha atrás y ahora se admite que el robo de código ...
- Creado el 19 Enero 2012
- 15. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- ... disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del SOC. Hoy en día, debemos disponer de un sistema que nos permita detectar ...
- Creado el 23 Febrero 2024
- 16. [Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS
- (Blog)
- ... que fácilmente pueden inducir al engaño. Esto es posible ya que el propio funcionamiento de este tipo de notificaciones permite a los webmasters lanzarlas independientemente de si el navegador está o ...
- Creado el 27 Enero 2024
- 17. PII, PHI o PSI, en resumen datos personales
- (Blog)
- ... que contribuir al mayor enriquecimiento de estas grandes empresas y a permitir que tengan un perfil aún más exacto de nosotros mismos, cuyas peores consecuencias están aún por venir por mucha aparente ...
- Creado el 22 Diciembre 2023
- 18. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... si tenemos algún error es que Teams se sigue ejecutando. Sin salir del mismo lanzamos de nuevo Teams, veremos que se recrea automáticamente el contenido y ya nos permite loguearnos en Teams. Este ...
- Creado el 08 Noviembre 2023
- 19. [Cybertruco]WinRM, soluciones para el error WinRM client cannot process the request
- (Blog)
- En nuestro dia a dia gestionando máquinas y servidores más que posiblemente utilicemos el servicio de administración remota de Windows (WinRM), esta implementación del protocolo ws-management nos permite ...
- Creado el 13 Octubre 2023
- 20. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... registros de dominios que se mueven al borde de la legalidad y permiten estas actividades. Cómo protegernos del ataque de homografía en IDN En este caso la estrategia abarca 2 frentes complementarios. ...
- Creado el 09 Septiembre 2023