Ciberseguridad,seguridad informática,redes y programación.
Cambiar navegación
  • Inicio
  • Cybertrucos
  • Antivirus/malware/spyware Online
  • Ataques Informáticos
  • Pentesting

Total: encontrados 5 resultados.

Condiciones de búsqueda:
Buscar solo en:

1. [Cybertruco]Activar la eliminación temporal en Azure para File Service y blobs con Powershell
(Blog)
En Azure, sobretodo en entornos en que aplicaciones u otros usuarios interactúen con nuestros blobs y ficheros es importante asegurar estos datos. La funcionalidad de soft delete o de eliminación temporal ...
Creado el 20 Noviembre 2020
2. [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell
(Blog)
Al usar máquinas virtuales en Azure debemos, obviamente, mantener una serie de copias de seguridad de las mismas. Además de utilizar nuestros almacenes de Recovery Services podemos, como no, utilizar nuestro ...
Creado el 22 Agosto 2020
3. [Cybertruco]Restaurar sesión antigua de Firefox a partir de archivos jsonlz4
(Blog)
... sesión antigua (no inmediatamente previa) a través de los backups que genera por si solo Firefox en la carpeta “session-store backups”. A parte de los ficheros clásicos previous.js, recovery.bak, recovery.json ...
Creado el 17 Agosto 2019
4. [Cybertruco]Gestión de Clutter a través de Powershell en Office 365
(Blog)
... tras X dias: New-RetentionPolicyTag –Name "" –AgeLimitForRetention númerodedias –Comment "comentario" –RetentionEnabled $True –RetentionAction DeleteAndAllowRecovery –Type Clutter Deshabilitar Clutter ...
Creado el 25 Septiembre 2015
5. Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
(Blog)
... en el archivo recovery.js y la anterior en el archivo previous.js) (En versiones antiguas eran los ficheros sessionstore.bak, que había luego que renombrar a sessionstore.js, places.sqlite, search.sqlite, ...
Creado el 01 Febrero 2014
  • Está aquí:  
  • Inicio

Anunciantes

Anunciantes

Secciones

  • Inicio
  • Noticias
  • Consejos básicos
  • Ataques Informáticos
  • Pentesting
  • Quiénes somos?

Contenido Mas Leido

  • Recuperar sesión anterior en Firefox (cuando el método normal no funciona)
  • Inyección CRLF (CRLF Injection / HTTP Response Splitting)(Ataques Informáticos IV)
  • Ataques de denegación de servicio (DoS)(Ataques Informáticos III)
  • [Cybertruco]Gestión básica de ficheros y directorios en Powershell
  • Las fases de un test de penetración (Pentest) (Pentesting I)

Síguenos en:

rss twitter facebook

Anunciantes

Ultimas entradas

  • [Cybertruco]Crear RAID por software en Linux
  • NAT Slipstreaming (Ataques informáticos XIII)
  • Firefox sigue luchando por la privacidad con Total Cookie Protection
  • Suplantación de direcciones IP(IP Address Spoofing)(Ataques informáticos XII)
  • [Cybertruco]Deshabilitar o limitar cuentas profesionales o educativas en Windows 10 con GPO
  • Doble golpe al cibercrimen
  • Múltiples vulnerabilidades en Dnsmasq
  • Gemelo malvado (Evil Twin Hotspot)(Ataques Informáticos XI)
  • [Cybertruco]Solucionando el acceso al recurso está prohibido en Power BI
  • [Cybertruco]Solucionando el error supR3HardenedWinReSpawn en Oracle VirtualBox

Volver arriba

© 2021 Ciberseguridad,seguridad informática,redes y programación.