- 1. [Cybertruco]Creando una red virtual, subnets y NSG en Azure con Powershell
- (Blog)
- A medida que la complejidad y número de recursos crece en Azure, podemos necesitar agruparlos además de en grupos de recursos, en redes virtuales y subnets. Vamos a ver como con Powershell podemos hacer ...
- Creado el 24 Febrero 2019
- 2. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... donde definimos el nombre de usuario administrador, --generate-ssh-keys para la generación de clave pública y privada SSH, --size para indicar un tamaño predefinido de VM y finalmente --location para definir ...
- Creado el 21 Marzo 2019
- 3. Venom, una extendida vulnerabilidad en plataformas de virtualización
- (Blog)
- ... los afectados. Fuente Crowdstrike Just after a new security vulnerability surfaced Wednesday, many tech outlets started comparing it with HeartBleed, the serious security glitch uncovered last ...
- Creado el 14 Mayo 2015
- 4. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
- (Blog)
- ... fase Preview, ya nos permite una gran variedad de opciones a la hora de interconectar aún más nuestra red local, nuestras máquinas virtuales,etc...para sacar aún más rendimiento a Azure. La ...
- Creado el 11 Abril 2015
- 5. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- Investigadores de las universidades de Carolina del Norte y de Wisconsin juntamente con investigadores de RSA han llevado a cabo una investigación en la cual han sido capaces de a partir de una máquina ...
- Creado el 06 Noviembre 2012
- 6. [Cybertruco]Crear y restaurar snapshots de Azure Managed Disks con Powershell
- (Blog)
- ... defecto en discos duros standard y, si la región lo permite, en Zone Redundant Storage (ZRS) $snapshotConfig=New-AzSnapshotConfig -SourceUri $disk.Id -Location $disk.Location -CreateOption Copy -Incremental ...
- Creado el 22 Agosto 2020
- 7. [Cybertruco]Conectar a una VM en Azure con Powershell
- (Blog)
- ... Enter-PSSession tal y como haríamos en nuestra red local indicando la IP pública de nuestra VM. Enter-PSSession -ComputerName 1.1.1.1 Espero que os sea de gran utilidad este cybertruco, nos vemos en ...
- Creado el 24 Octubre 2018
- 8. El minado de criptomonedas se cuela a través de un 0day en Telegram Desktop
- (Blog)
- ... finalmente para instalar un backdoor aprovechando la API de Telegram para controlar la máquina en remoto e incluso instalar otros tipos de malware en la máquina desde donde atacar al resto de la red. Para ...
- Creado el 14 Febrero 2018
- 9. La próxima actualización de Windows 10 apostará fuerte por la realidad mixta
- (Blog)
- ... estar en nuestro salón sentados en el sofá y definir por ejemplo un área de la pared como por ejemplo una ventana del navegador web e interactuar con este espacio como lo haríamos si estuviéramos delante ...
- Creado el 01 Septiembre 2017
- 10. Extrabacon, Epicbanana y Jetplow, 3 exploits para el software Cisco ASA
- (Blog)
- ... ahora desconocidos que afecten a productos clave dentro de cualquier red, como no se podía esperar menos del arsenal del Quantum Group... Exploit ExtraBacon - Vulnerabilidad de ejecución remota de código ...
- Creado el 18 Agosto 2016
- 11. Los discos duros HGST lo más fiables para Backblaze
- (Blog)
- ... interesante en un futuro cercano ver también datos sobre estos ya que su menor consumo favorecerá su implantación en este tipo de empresas tan pronto como su precio/gb se reduzca. Mucha más información ...
- Creado el 17 Febrero 2016
- 12. Copias de seguridad - La Regla 3-2-1
- (Blog)
- ... 1 de esas copias físicamente en otro lugar Esta regla que se basa en la redundancia nos aseguraría que en casi cualquier (nunca existe la seguridad absoluta) caso nuestros datos estarán a salvo. Vamos ...
- Creado el 03 Diciembre 2015
- 13. Windows 10, nuevas características de seguridad
- (Blog)
- ... buena serie de elementos para hacer de Windows 10 un sistema mucho más seguro que sus predecesores. Vamos a repasar rápidamente algunas de las nuevas funciones de seguridad presentes en el sistema ...
- Creado el 30 Julio 2015
- 14. Desmantelada la botnet Simda
- (Blog)
- ... por los criminales detrás de ella para robar datos de los ordenadores infectados (credenciales bancarias..) además de para distribuir otros tipos de malware. Para aseguraros no ser uno de los nodos de ...
- Creado el 13 Abril 2015
- 15. Angler (Kit de Exploits I)
- (Blog)
- ... de exploit favorito a nivel mundial. Características de Angler Usa una doble redirección de la víctima antes de llevarla al servidor donde realmente se encuentra Angler Este servidor final solo ...
- Creado el 26 Marzo 2015
- 16. El malware relacionado con Bitcoin se multiplica
- (Blog)
- ... StealthBit (un software para pagar / cobrar en Bitcoins de manera anónima) y una vez instalado monitoriza todo el tráfico para conseguir las credenciales de la cartera virtual. Estos dos malwares, son ...
- Creado el 10 Febrero 2014
- 17. Guerra de precios en la nube
- (Blog)
- ... una rebaja del 26% en los precios de las máquinas virtuales de Windows.. Esta gran reducción en los precios de máquinas virtuales de Windows parecen ser parte de una estrategia a medio plazo de Amazon ...
- Creado el 05 Abril 2013
- 18. VMWare parchea una vulnerabilidad crítica en VMWare View
- (Blog)
- ... caso que no sea posible se recomienda activar en un IPS el bloqueo de los ataques transversales de directorio o desactivar el servidor de seguridad, lo cual impedirá conexiones desde redes desde fuera ...
- Creado el 20 Diciembre 2012
- 19. Google mejora su servicio IaaS
- (Blog)
- ... virtuales pasando de 4 a 40. Además de este incremento en el número de tipos disponibles de instancias, se ha reducido el precio de computación de todas las instancias originales en un 5% y el precio del ...
- Creado el 27 Noviembre 2012
- 20. Menos de 500 días para el final de soporte a Windows XP
- (Blog)
- El sistema operativo Windows XP entra en la recta final de su vida operativa ya que Microsoft dejará de darle soporte en Abril de 2014, por entonces este magnífico sistema operativo (a partir del SP3) ...
- Creado el 26 Noviembre 2012