- 41. [Cybertruco]Solución al error de Trusted Platform Module en Microsoft Teams
- (Blog)
- ... sido modificados, añadiendo de esta manera una capa de seguridad extra a nuestro sistema. Microsoft Teams utiliza esta funcionalidad en su proceso de autenticación, pero recientemente estamos viendo ...
- Creado el 08 Noviembre 2023
- 42. Ataque de homografia en IDN(Ataques Informáticos XIX)
- (Blog)
- ... de dominios homógrafos en los que en base a un dominio sugerido el atacante puede obtener sugerencias de dominios a registrar. Por ejemplo para ciberseguridad.net un generador no demasiado avanzado ya ...
- Creado el 09 Septiembre 2023
- 43. [Cybertruco]Configurar gestores de passwords en Edge, Chrome y Firefox con GPO
- (Blog)
- Los navegadores modernos son ya aplicaciones con multitud de funcionalidades, una de ellas es a la vez algo útil y una fuente de problemas en cuanto a seguridad, sobre todo en entornos empresariales, hablamos ...
- Creado el 26 Julio 2023
- 44. [Cybertruco]Restringir horarios de login para los usuarios en AD
- (Blog)
- La política de seguridad tiene que tener entre sus pilares el de disponer múltiples capas de seguridad para de alguna manera dificultar los ataques o el posterior movimiento lateral de los atacantes. ...
- Creado el 27 Mayo 2023
- 45. Google habilita las passkeys para cuentas personales
- (Blog)
- ... allá del MFA para mejorar nuestra seguridad. Las contraseñas como las conocemos tradicionalmente deben desaparecer más pronto que tarde. Estos últimos años hemos ido disponiendo del MFA, que añadía ...
- Creado el 04 Mayo 2023
- 46. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... de seguridad perimetrales, solo reconstruyéndose en la propia máquina de la víctima. El hecho que JavaScript pueda codificar este contenido de muchas maneras también dificulta el control de este paso ...
- Creado el 25 Marzo 2023
- 47. [Cybertruco]Desbloquear cuentas en AD con Powershell
- (Blog)
- En nuestra red posiblemente tengamos aplicadas un buen número de políticas de seguridad referentes a las cuentas o elementos en el directorio activo. Varias de estas seguro se encargan de bloquear cuentas ...
- Creado el 05 Marzo 2023
- 48. GitHub introduce el escaneo automático de vulnerabilidades
- (Blog)
- ... hosteado en la plataforma puede marcar un importante punto de inflexión en cuanto a ciberseguridad. Está nueva funcionalidad es un desarrollo sobre el ya existente análisis manual a través de CodeQL. ...
- Creado el 21 Enero 2023
- 49. [Cybertruco]Gestión de políticas de SPAM saliente en Exchange Online con Powershell
- (Blog)
- Como parte de nuestra política de seguridad y para proteger nuestros dominios de posibles categorizaciones en listas negras es esencial el uso de políticas contra el spam saliente. Además de utilizar las ...
- Creado el 03 Diciembre 2022
- 50. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... se une el trabajo conjunto con los equipos de seguridad para tratar de asegurar que el código no contiene vulnerabilidades, ya sean las propias que pueden aparecer durante el desarrollo como las que pueden ...
- Creado el 01 Noviembre 2022