- 1. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- ... que hacer inventos, Office 365 permite ahora activar un auto-incremento del tamaño máximo de archivo asignado a las cuentas de correo en Exchange Online. Vamos a ver cómo activar esta funcionalidad. ...
- Creado el 13 Agosto 2018
- 2. [Cybertruco]Búsquedas de ficheros por tamaño en Powershell
- (Blog)
- ... y solucionar el problema rápidamente sin tener que buscar o instalar soluciones de terceros para localizar estos archivos. Buscando por tamaño con cmdlet Get-ChildItem Para esta tarea usaremos ...
- Creado el 16 Abril 2018
- 3. [Cybertruco]Incrementar el tamaño máximo de adjuntos en Outlook en Office 365 con Powershell
- (Blog)
- ... antes que adjuntar los propios archivos. DIcho esto podemos encontrarnos en situaciones en las que nos interese tener una cuenta de correo con un tamaño de entrada y/o salida mayor que el predefinido por ...
- Creado el 02 Septiembre 2017
- 4. El centro de operaciones de seguridad - Security operations center (SOC)
- (Blog)
- En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario ...
- Creado el 23 Febrero 2024
- 5. Contrabando de HTML(HTML Smuggling)(Ataques Informáticos XVIII)
- (Blog)
- ... rizo un poco más. Hablamos del uso de imágenes SVG para pasar dentro de ellas el código JavaScript. Las imágenes SVG, de tipo vectorial, permiten aumentos de tamaño sin perdida de calidad. En este caso ...
- Creado el 25 Marzo 2023
- 6. Reflexión TCP en middleboxes (TCP Middlebox reflection)(Ataques Informáticos XIV)
- (Blog)
- ... sobrepase de cierto tamaño podría ser efectivamente detectado y bloqueado. Sistemas anti spoofing o módulos destinados a detectar paquetes fuera de orden también serán útiles para evitarlos. Fuente: ...
- Creado el 13 Marzo 2022
- 7. Llega la compresión SMB
- (Blog)
- En los últimos años a la vez que los medios de almacenamiento aumentaban su tamaño y bajaban precios hemos visto como ciertos tipos de ficheros como los vhd han ido aumentando de tamaño. Esto a nivel de ...
- Creado el 04 Junio 2021
- 8. Aumentan los ataques ransom DDoS
- (Blog)
- ... se envían contra, por ejemplo, una botnet, estas máquinas al recibir el paquete generan una respuesta al mismo que en tamaño puede ser hasta 54 veces la del original, generando una ingente cantidad de ...
- Creado el 17 Octubre 2020
- 9. [Cybertruco]Crear y restaurar copias de seguridad de la tabla de particiones con sfdisk en Linux
- (Blog)
- ... su posterior gestión o recuperación en caso de fallo. Como decimos sfdisk presenta un gran número de opciones para la creación, eliminación, cambio de tamaño...de particiones, pero en este Cybertruco ...
- Creado el 01 Julio 2020
- 10. Mac Flooding (Ataques Informáticos VII)
- (Blog)
- ... que enviar las tramas a través del puerto adecuado. Estas tablas tienen un tamaño máximo que depende del modelo de switch, en algunos casos se puede configurar pero siempre existe un tamaño máximo a ...
- Creado el 18 Enero 2020
- 11. [Cybertruco]Crear y restaurar backups de tablas de particiones (MBR/GPT) en Linux
- (Blog)
- ... hacer también con dd pero ahorrandonos ciertos cálculos (y errores catastróficos) a la hora de especificar el tamaño de la tabla de particiones. En el caso de discos con soporte GPT, seguimos encontrando ...
- Creado el 06 Octubre 2019
- 12. [Cybertruco]Gestión de máquinas virtuales con Azure CLI
- (Blog)
- ... donde definimos el nombre de usuario administrador, --generate-ssh-keys para la generación de clave pública y privada SSH, --size para indicar un tamaño predefinido de VM y finalmente --location para definir ...
- Creado el 21 Marzo 2019
- 13. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... dominios y OU con Powershell. Gestión de dominios Por lo general las empresas de pequeño y mediano tamaño disponen de un AD con un único dominio en el cual se engloban todas las tareas de ...
- Creado el 10 Octubre 2018
- 14. [Cybertruco]Subir ficheros locales a Sharepoint Online con Powershell
- (Blog)
- ... sería el límite de 30 millones de archivos por library y el tamaño máximo de cada uno de ellos de 15GB. Tenéis más info en el siguiente link. Teniendo esto y el propio espacio libre que tengamos en nuestro ...
- Creado el 10 Agosto 2018
- 15. Send de Mozilla, envío de ficheros de manera segura y rápida
- (Blog)
- ... Como decíamos Send es un servicio web diseñado para permitir al usuario compartir ficheros de manera segura y rápida. Con un tamaño máximo de 1GB, el fichero compartido desaparece una vez ha sido descargado ...
- Creado el 05 Agosto 2017
- 16. [Cybertruco]Gestión básica de ficheros y directorios en Powershell
- (Blog)
- ... la opción Where-Object. Utilizando todo lo anterior listaremos todos los ficheros .avi contenidos en nuestra carpeta de usuario, que hayan sido modificados en 2016 y que tengan un tamaño mayor de 1mb ...
- Creado el 24 Julio 2016
- 17. Windows 7 SP1 y Windows Server 2008 R2 SP1 disponibles en Windows Update
- (Blog)
- ... el sistema operativo de manera similar al de Windows 7 para aquellos que aún no lo hubieran hecho de manera manual. El tamaño de estos Service Pack es de unos 70 megas la versión de Windows 7 y de unos ...
- Creado el 19 Marzo 2013
- 18. Tor, un nuevo refugio para los operadores de Botnets
- (Blog)
- ... bloquear este tráfico e inutilizar los C&C. Skynet podría contar actualmente con unas 15000 sistemas zombies, una tamaño relativamente pequeño comparado con otras botnets que pueden llegar a millones ...
- Creado el 10 Diciembre 2012
- 19. Google mejora su servicio IaaS
- (Blog)
- ... este sentido, Google ha anunciado toda una serie de mejoras en su servicio IaaS que lanzó a principios de este año. En primer lugar ha multiplicado por diez el número de tamaños disponibles para las máquinas ...
- Creado el 27 Noviembre 2012
- 20. Primera demostración de un ataque side-channel a una máquina virtual
- (Blog)
- ... Amazon EC2, como el hypervisor Xen o el software criptográfico GNU Privacy Guard. El ataque se basa, a grandes rasgos, en desde la VM atacante generar en el cache unos bloques de tamaño controlado, que ...
- Creado el 06 Noviembre 2012