- 21. [Cybertruco]Forzar idioma en Office 365 web
- (Blog)
- ... cambia a un tercero (idioma principal del nuevo tenant). Esto, podríamos pensar que sería relativamente entendible y que no tiene más que entrar en nuestros settings y marcar un nuevo idioma. Pero en el ...
- Creado el 23 Junio 2023
- 22. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... el colar una herramienta que permita posteriores acciones y despliegues. Esto demuestra que se considera a esta técnica de ataque aún como un método seguro para evadir líneas de defensa que podrían detectar ...
- Creado el 25 Marzo 2023
- 23. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... Como hemos visto en algunos de estos ataques resultaba al final que este código era mantenido por programadores a modo de hobby, obviamente sin recibir ningún tipo de compensación aunque su trabajo fuera ...
- Creado el 01 Noviembre 2022
- 24. [Cybertruco]Solución al problema de cliente Outlook incapaz de añadir una cuenta con SaRA
- (Blog)
- ... y la contraseña y tras un cuasi eterno proceso de "intentando conectar" recibimos un mensaje de error como que no se puede encontrar la cuenta, repetimos el proceso para asegurarnos que todo está bien y ...
- Creado el 08 Octubre 2022
- 25. [Cybertruco]Gestión de respuestas automáticas de email en Office 365 con Powershell
- (Blog)
- ... aparece nuestro mensaje envuelto en código html. El método anterior es válido para mensajes sencillos, pero este código html nos da la pista si queremos definir mensajes más elaborados. Definición de ...
- Creado el 17 Septiembre 2022
- 26. [Cybertruco]Deshabilitar notificaciones de Chrome por GPO o de manera local por registro de Windows
- (Blog)
- ... maliciosas en forma de pop ups que intenten engañar al usuario. Por ejemplo los típicos mensajes de existencia de virus , caducidad de antivirus, etc.. que por lo general llevan al usuario a descargar ...
- Creado el 18 Agosto 2022
- 27. Cuentas de acceso de emergencia para Azure u otros servicios cloud similares
- (Blog)
- ... a Azure AD. Esto podría parecer a priori algo achacable solo a un administrador irresponsable, pero como veremos puede ser debido también a factores que escapan totalmente de nuestro control, es por ello ...
- Creado el 28 Mayo 2022
- 28. Calificación de vulnerabilidades CVSS
- (Blog)
- ... de riesgos, con un sistema abierto e independiente que se ha convertido en un componente indispensable a nivel mundial en el ámbito de la ciberseguridad. Vamos a ver como funciona y comprender el porqué ...
- Creado el 19 Marzo 2022
- 29. [Cybertruco]Solución al problema de envío de emails en nombre de con cuentas delegadas en Office 365
- (Blog)
- ... OWA, allí veremos que funciona, por lo que podemos pensar que es alguna cosa relacionada con el cliente de Outlook pero nada más lejos de la realidad. La lista global de direcciones La lista global ...
- Creado el 23 Diciembre 2021
- 30. [Cybertruco]Como bloquear y/o gestionar la actualización a Windows 11 con GPO
- (Blog)
- ... máquinas no recibirán esa actualización automática. Pero dicho esto y si preferimos no quedar en la medida de lo posible a expensas de cambios en estas normas de Microsoft lo mejor es controlar esto con ...
- Creado el 07 Diciembre 2021
- 31. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... pensamos un poco entenderemos que realmente es sencillo encontrar ese tipo de repositorios con sencillas búsquedas ya que los nombres han de ser únicos entre todos los clientes. El nombre en sí del "Container" ...
- Creado el 18 Septiembre 2021
- 32. [Cybertruco]Gestionando la caducidad de grabaciones de Teams con Powershell
- (Blog)
- ... estarán disponibles 60 dias por defecto. Este valor lo han sacado estadisticamente ya que al parecer tras ese tiempo la inmensa mayoria de los videos no son vistos mas. Pero, en nuestro tenant podemos ...
- Creado el 13 Agosto 2021
- 33. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- En determinados sistemas y al tratar de actualizar la versión de Windows 10 no podemos encontrar el mensaje de “No se pudo actualizar la partición reservada del sistema” o en su versión inglesa “We couldn' ...
- Creado el 15 Mayo 2021
- 34. Simulación de ataques contra Office 365
- (Blog)
- ... y es constante el trabajo que se requiere para tratar de fortificar nuestro entorno para intentar adelantarnos y bloquear el próximo ataque. Un elemento clave en cualquier estrategia de defensa es el entrenamiento ...
- Creado el 25 Marzo 2021
- 35. NAT Slipstreaming (Ataques informáticos XIII)
- (Blog)
- ... podríamos pensar que simplemente con limitar esa navegación web podríamos proteger a la mayoría de dispositivos o a aquellos críticos que no dispusieran de esta salida directa, pero para llevarnos la contraria ...
- Creado el 27 Febrero 2021
- 36. Múltiples vulnerabilidades en Dnsmasq
- (Blog)
- ... un ataque de envenenamiento de DNS, esto es que un atacante, aprovechando que en un DNS solo puede haber un máximo de 65.536 posibles ids de transacción (TXIDs) puede inundar al servidor DNS con un número ...
- Creado el 23 Enero 2021
- 37. Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
- (Blog)
- ... HTTPs y tratar de utilizar VPNs para que nuestro tráfico se encripte antes de abandonar nuestro dispositivo. Si somos los responsables de la infraestructura Wi-Fi, habilitar la detección de AP falsos ...
- Creado el 09 Enero 2021
- 38. [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
- (Blog)
- ... todos estos orígenes que pueden estar bajo diferentes usuarios podemos recibir el mensaje de error “El acceso al recurso está prohibido” o si lo tenemos en Inglés, “Access to the resource is forbidden”, ...
- Creado el 20 Diciembre 2020
- 39. [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox
- (Blog)
- Si trabajamos con Oracle VirtualBox es más que probable que en alguna ocasión nos encontremos con que al lanzar una máquina virtual, nos aparezca un mensaje de error con referencias a supR3HardenedWinReSpawn, ...
- Creado el 08 Diciembre 2020
- 40. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... la sensación a la víctima que realmente se encuentra en una web segura o familiar para inducirle a introducir normalmente credenciales y de esta manera robarselas. Este cambio de URL depende de ...
- Creado el 22 Octubre 2020