- 1. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- En una red, los switches gestionan tablas de direcciones MAC para dirigir el tráfico entre sus diferentes puertos de manera más eficiente. A través del ataque de Mac Flooding un atacante podría colapsar ...
- Creado el 18 Enero 2020
- 2. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
- (Blog)
- Particionar un disco siempre es una tarea delicada para la cual debemos tener mucho cuidado, en Linux, lo más recomendable antes de iniciar esta tarea es crear una copia de seguridad de la tabla de particiones ...
- Creado el 06 Octubre 2019
- 3. [Cybertruco]Activar la auditoría de cuentas de correo en Office 365 con Powershell
- (Blog)
- ... de la cuenta. En estos casos también depende de la acción y el rol, podremos activar por defecto o no la auditoría de la acción. Tenemos una tabla con toda esta información en la siguiente URL. Para ...
- Creado el 30 Enero 2019
- 4. [Cybertruco]Gestión de Active Directory con Powershell (II) Gestión de grupos y membresías
- (Blog)
- ... A partir de aquí podemos por ejemplo sacar el número de miembros de un grupo con get-adgroupmember -identity prueba | measure-object O sacar una tabla para visualizar los datos más claramente con los ...
- Creado el 03 Agosto 2018
- 5. Múltiples vulnerabilidades en el protocolo WPA2
- (Blog)
- ... siguiente tabla los sistemas más afectados son las distribuciones de Linux y Android. En el caso de los sistemas operativos, estos parches si que se esperan de manera rápida, incluso Microsoft ya ha lanzado ...
- Creado el 16 Octubre 2017
- 6. Informe Greenpeace: Consumo energético de los grandes de Internet
- (Blog)
- Cada vez que vemos un vídeo, visitamos una web o simplemente debido a nuestro contenido subido a cualquier servicio o plataforma, contribuimos a que el consumo energético de Internet y todo lo que hay ...
- Creado el 15 Enero 2017
- 7. [Cybertruco]Identificación y manipulación de Alternative Data Streams (ADS)
- (Blog)
- ... de zona Zone.Identifier. Este identificador indica a través de un valor determinado su origen. En la siguiente tabla vemos los posibles valores de este Zone.Identifier: Identificador (valor) URLZONE_LOCAL_MACHINE ...
- Creado el 01 Noviembre 2016
- 8. [Cybertruco]Trabajando con SMB en Azure Files desde Máquina Virtual, Azure Powershell o local
- (Blog)
- ... la magnifica herramienta AzCopy. Esta herramienta de línea de comandos está diseñada para gestionar grandes volúmenes de datos hacia y desde almacenamientos Azure (Blob, File y Tablas). Vamos a ver como ...
- Creado el 11 Abril 2015
- 9. Análisis del gusano utilizado en el ataque a SONY
- (Blog)
- ... específicos, pero manteniendo el sistema en funcionamiento. Propagación en red - El malware es capaz de distribuirse por la red a través de los elementos compartidos de windows utilizando la tabla de ...
- Creado el 20 Diciembre 2014
- 10. El poder de las gpu para crackear contraseñas
- (Blog)
- ... crackear un buen porcentaje de los mismos con algo de paciencia. Tampoco debemos olvidar la proliferación de servicios cloud de crackeo de contraseñas (la mayoría de pago) o la disponibilidad de tablas ...
- Creado el 05 Diciembre 2012
- 11. Millones de passwords de Linkedin publicados
- (Blog)
- ... el disponer de los recursos suficientes (tablas y recursos computacionales) para crackear tan ingente cantidad de hashes en un tiempo razonable. En una segunda lista, se han posteado otros 1.5 millones ...
- Creado el 06 Junio 2012
- 12. Filevault de Apple se puede romper en menos de 1 hora
- (Blog)
- ... demuestra debilidad, sino que el mismo software es capaz de sobrepasar TrueCrypt o la encriptación BitLocker, además de crackear password hashes a través de tablas rainbow o extraer passwords de ficheros ...
- Creado el 03 Febrero 2012