- 1. Ataque a la cadena de suministros(Supply Chain Attack)(Ataques Informáticos XVI)
- (Blog)
- ... un control de cambios y revisiones, que no pasa siempre, es muy difícil evitar que se cuelen bugs y como decíamos casi todo el software existente tiene componentes de terceros que a su vez, en su gran ...
- Creado el 01 Noviembre 2022
- 2. [Cybertruco]Gestionar el autoservicio y autocompra de licencias en Office 365 con Powershell
- (Blog)
- ... de licencias de Power Automate (antiguo Flow), Visio, Project o Power BI Pro. En este caso para gestionar esto, debemos utilizar un módulo completamente diferente en Powershell y, ojo, solo compatible ...
- Creado el 16 Julio 2021
- 3. Office 365 incluirá nuevas funcionalidades para mejorar la productividad y la conciliación de los trabajadores
- (Blog)
- ... función anterior que se centra en el trabajador, la nueva función de productividad se enfoca en facilitar a los managers las herramientas para tener una visión 360 de la productividad y el estado de los ...
- Creado el 23 Septiembre 2020
- 4. [Cybertruco]Añadir un reglamento o acuerdo obligatorio en Moodle
- (Blog)
- ... ya crear una nueva política o editar las que ya tengamos, pudiendo activar o desactivarlas en cualquier momento además de tener una visión rápida de cuantos usuarios y que porcentaje de ellos han aceptado ...
- Creado el 09 Julio 2019
- 5. [Cybertruco]Gestión de Active Directory con Powershell (IV) Gestión de Dominios y OU
- (Blog)
- ... ya deberíamos tener una visión bastante clara de la configuración del Active Directory a este nivel, sigamos. Obtener información del controlador de dominio El o los controladores de dominio son los ...
- Creado el 10 Octubre 2018
- 6. [Cybertruco]Activar el límite auto-incremental de tamaño de archivo en Exchange Online con Powershell
- (Blog)
- ... su ArchiveQuota y ArchiveWarningQuota no se verán modificados sino que serán directamente ignorados, por otra parte se advierte de que el aprovisionamiento de este espacio extra puede tardar hasta 30 días, ...
- Creado el 13 Agosto 2018
- 7. [Cybertruco]Gestión de Active Directory con Powershell (I) Gestión de usuarios y ordenadores
- (Blog)
- ... OU determinada a la máquina o si realizamos tareas automatizadas de aprovisionamiento de máquinas a las que debemos proveer con una cuenta en AD previamente creada, el siguiente cmdlet es necesario. Hablamos ...
- Creado el 27 Julio 2018
- 8. [Cybertruco]Eliminar un antiguo controlador de dominio (DC) con stdutil
- (Blog)
- ... ha desaprovisionado de nuestra sede y no tenemos acceso a él.. Vamos a ver cómo podemos hacer lo mismo de manera alternativa. Quitar DC en Active Directory Hacemos log in en uno de nuestros DC y ...
- Creado el 10 Julio 2018
- 9. Petya, diferente ransomware, mismas vulnerabilidades
- (Blog)
- ... restaurar y listos. Lamentablemente, en unos días nadie se acordará de este ataque y en unas semanas volveremos a ver un ataque similar en televisión afectando de nuevo a miles de empresas y personas. ...
- Creado el 28 Junio 2017
- 10. Google dejará de escanear el contenido de los correos en Gmail
- (Blog)
- ... de búsquedas en Google, visionado de vídeos en Youtube, visitas a páginas, Google Maps... por no hablar de Android... Podéis ver (parte?) la información que va recopilando de vuestra actividad en myactivity ...
- Creado el 24 Junio 2017
- 11. Wikileaks desvela el malware Archimedes
- (Blog)
- ... además de una serie de apendices que incluyen junto con posteriores revisiones del manual una serie de signatures y hashes que pueden ser utilizados por motores de antivirus para detectar este malware ...
- Creado el 07 Mayo 2017
- 12. Barack Obama anuncia cambios en la NSA y en el espionaje estadounidense
- (Blog)
- ... que hasta ahora estaba prohibido. Además de estos tres puntos primordiales, se implementarán cambios en cuanto al funcionamiento de la supervisión sobre la NSA y en los periodos de desclasificación ...
- Creado el 17 Enero 2014
- 13. Microsoft corrige las vulnerabilidades de Internet Explorer en su Patch Tuesday Mayo 2013
- (Blog)
- ... afectando tantos a los diferentes sistemas operativos Windows como a toda una serie de aplicaciones de la compañía (Microsoft Lync, Microsoft Publisher, Microsoft Word, Microsoft Visio y Windows Essentials). ...
- Creado el 15 Mayo 2013
- 14. Windows 8.1 llegará en Junio y será gratis
- (Blog)
- El próximo día 26 de Junio, estará disponible la primera gran actualización de Windows 8, que finalmente y tras recibir el nombre provisional de Windows Blue, aparecerá bajo el nombre de Windows 8.1 y ...
- Creado el 14 Mayo 2013
- 15. Corea del Sur afectada por un ciberataque a gran escala
- (Blog)
- Hace solo unas pocas horas las redes de tres importantes bancos y de tres televisiones de Corea del Sur han caído de manera simultaneamente debido a un ciberataque sincronizado que por el momento las autoridades ...
- Creado el 20 Marzo 2013
- 16. Microsoft Patch Tuesday Marzo 2013
- (Blog)
- ... Visio Viewer 2010 y a Sharepoint Esta última entrega del Microsoft Patch Tuesday se compone de un total de 7 boletines de seguridad (4 críticos y 3 importantes). Como comentábamos entre los críticos ...
- Creado el 12 Marzo 2013
- 17. Cisco entra en el top 5 en venta de servidores
- (Blog)
- Cisco Systems como bien sabéis es una empresa con una amplía gama de productos y una de sus divisiones, concretamente la de servidores ha conseguido situarse en ventas entre las 5 empresas con más ventas ...
- Creado el 28 Febrero 2013
- 18. Windows Server 2012 ya disponible en Amazon Web Services
- (Blog)
- ... despliegue de aplicaciones en los sistemas. Este sistema automatiza el aprovisionamiento de las máquinas para proporcionar una capacidad adecuada al software, el balanceo de carga y el auto escalado de ...
- Creado el 21 Noviembre 2012
- 19. Ciberguerra en Oriente Próximo
- (Blog)
- Mientras por televisión todo el mundo es consciente de las atrocidades cometidas por uno y otro bando en el conclicto que tiene lugar estos días en Israel y Gaza. En Internet se libra una ciberguerra sin ...
- Creado el 19 Noviembre 2012
- 20. GarretCom incluía en uno de sus router una cuenta secreta y no documentada
- (Blog)
- ... no son excesivamente comunes ya que están diseñados para soportar condiciones extremas y están especialmente preparados para determinados tipos de protocolos de comunicación usados en el control y supervisión ...
- Creado el 05 Septiembre 2012