- 1. Polarnet acercará un poco más a Europa y Asia
- (Blog)
- Todos los que hemos trabajado en algún momento con servidores en Japón o Corea por citar algunos ejemplos hemos visto que aunque estos tuvieran magníficas conexiones locales, en transferencias hacia/desde ...
- Creado el 21 Marzo 2012
- 2. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... aparecer en nuestro navegador como ámazon.com. Imaginaos la cantidad de combinaciones, realmente todo un arte en los ataques informáticos. Por si fuera poco para facilitar la tarea existen diversos generadores ...
- Creado el 09 Septiembre 2023
- 3. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- ... credenciales y no es consciente de que las mismas pueden ser vistas en texto plano por otro usuario usando su sesión en un determinado momento, para lo cual tampoco suelen ser demasiado recelosos.. Por ...
- Creado el 26 Julio 2023
- 4. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... rizo un poco más. Hablamos del uso de imágenes SVG para pasar dentro de ellas el código JavaScript. Las imágenes SVG, de tipo vectorial, permiten aumentos de tamaño sin perdida de calidad. En este caso ...
- Creado el 25 Marzo 2023
- 5. [Cybertruco]Como enviar invitaciones de Teams en un segundo idioma con Powershell
- (Blog)
- Si utilizamos Teams en nuestra empresa, y además esta es internacional, probablemente estemos utilizándolo en su versión nativa en Inglés. Ahora podemos personalizar un poco más este tema incluyendo un ...
- Creado el 30 Julio 2022
- 6. [Cybertruco]Activar la proteccion de seguimiento por URL en Firefox
- (Blog)
- ... tampoco nos importa demasiado, no? Esta nueva funcionalidad es parte de la protección mejorada de seguimiento de Firefox (Enhanced Tracking Protection) y de puede habilitar haciendo lo siguiente: Entramos ...
- Creado el 02 Julio 2022
- 7. [Cybertruco]Crear y listar copias de seguridad con wbadmin (wbadmin I)
- (Blog)
- ... al Windows Server Backup, este parámetro puede liarla un poco al sobreescribir esos datos en los ficheros y hacer que esas otras copias no sepan qué archivos realmente deben procesar. -quiet -Finalmente ...
- Creado el 16 Junio 2022
- 8. [Cybertruco]Solucionando problemas de sincronización de Azure AD Connect
- (Blog)
- ... que explicar un poco cómo funciona el emparejamiento. Cuando Azure AD Connect indica a Azure AD que debe añadir o actualizar algún objeto, Azure AD lo que hace es intentar emparejar el objeto entrante ...
- Creado el 14 Mayo 2022
- 9. [Cybertruco]Desactivar plugins de Joomla directamente en phpMyAdmin
- (Blog)
- ... con templates, componentes o plugins de terceros. Estos suelen quedar un poco en el olvido si no se van actualizando de manera automática con el sistema y probablemente llegará tarde o temprano el momento ...
- Creado el 03 Marzo 2022
- 10. [Cybertruco]Limitar permisos a los usuarios invitados en Azure AD con Powershell
- (Blog)
- ... correspondiente al nivel de acceso. Si lo comparamos a los que tenemos un poco más arriba en el texto podemos identificar a cual corresponde. Configurar el nivel de acceso en Powershell Para configurar ...
- Creado el 12 Febrero 2022
- 11. [Cybertruco]Identificar última conexión por parte de un usuario en Office 365 con Powershell
- (Blog)
- ... lo que obviamente tampoco nos son de momento de ninguna utilidad LastUserActionTime Afortunadamente en este último caso, esta propiedad de LastUserActionTime si que refleja realmente actividad humana ...
- Creado el 26 Noviembre 2021
- 12. [Cybertruco]Restringir acceso público a Blobs en Azure con Powershell
- (Blog)
- ... pensamos un poco entenderemos que realmente es sencillo encontrar ese tipo de repositorios con sencillas búsquedas ya que los nombres han de ser únicos entre todos los clientes. El nombre en sí del "Container" ...
- Creado el 18 Septiembre 2021
- 13. [Cybertruco]Solucionar el problema “No se pudo actualizar la partición reservada del sistema” al actualizar Windows 10
- (Blog)
- ... los siguientes pasos para hacer un poco de espacio: Abrimos cmd con permisos de administrador Ejecutamos el siguiente comando para montarlo en la unidad y, “mountvol y: /s” Desde el cmd, accedemos ...
- Creado el 15 Mayo 2021
- 14. [Cybertruco]Gestionar herramientas RSAT en Windows 10 desde Powershell
- (Blog)
- ... parámetro online, es un poco confuso, pero viene a indicar que se está trabajando contra el host local. Podríamos por el contrario utilizar el Offline para trabajar contra una imagen de disco por ejemplo. ...
- Creado el 17 Abril 2021
- 15. Simulación de ataques contra Office 365
- (Blog)
- ... del propio personal, sea del departamento que sea, para al menos identificar ciertos tipos de ataques, esto es lo que ahora nos ayuda a simular Office 365. Hasta hace poco eran necesarias herramientas ...
- Creado el 25 Marzo 2021
- 16. Firefox sigue luchando por la privacidad con Total Cookie Protection
- (Blog)
- ... Hace pocos días apareció información sobre nuevas técnicas utilizadas para que las super cookies resistiera los métodos tradicionales de bloqueo e incluso las limpiezas de cache de los navegadores, como ...
- Creado el 23 Febrero 2021
- 17. Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
- (Blog)
- ... Vamos a conocer un poco más de este tipo de ataques. El atacante puede utilizar esta técnica para por ejemplo acceder a información de otra manera no accesible, alterar el funcionamiento normal ...
- Creado el 13 Febrero 2021
- 18. Relleno de contraseñas (Credential Stuffing)(Ataques Informáticos X)
- (Blog)
- ... servicios ve su seguridad comprometida y su base de datos de usuarios y contraseñas filtradas, es más que probable que en pocas horas o días, todas esas cuentas se vean comprometidas o atacadas de una ...
- Creado el 04 Diciembre 2020
- 19. Suplantación de URL en barra de navegación (Address Bar Spoofing)(Ataques Informáticos IX)
- (Blog)
- ... intranets corporativas o similares facilitando de esta manera toda una serie de credenciales a los atacantes para obtener resiliencia y acceso a la información de la empresa. Por ejemplo un PoC de esto ...
- Creado el 22 Octubre 2020
- 20. [Cybertruco]Aumentar velocidad de descarga de resultados de eDiscovery en Office 365
- (Blog)
- ... que se acostumbran a hacer en Office 365 suelen variar entre los pocos kb o mb, pero pueden escalar fácilmente hasta el límite de exportación actual que se sitúa en 2TB. Es para estas búsquedas de contenido ...
- Creado el 17 Junio 2020