Portada
mis comunidades
otras secciones
#1 ¡Cierto!
#13 Aquí varios métodos mas para verificar el estado de TPM: PowerShell, WMI: Windows: TPM verificar estado
Distintos métodos para verificar el estado del TPM sobre sistemas operativos Windows: PowerShell, WMI, msc, etc..
Ayuso = Independentista
Artículo técnico que explica cómo son utilizados los archivos con formato PDF para distribuir malware
bujarra.com, de los blogs de IT mas antiguos en español, en repasa los 20 años de historia del blog desde que nació hasta la actualidad.
#1 Totalmente de acuerdo. Cada tema de cada capítulo daría para un libro o varios. Está muy bien explicado a nivel introductorio, el idioma ayuda mucho y lo mas importante, todo el dinero recaudado va a parar a una ONG.
“Cloud por vExperts” es un libro en español en formato e-book y de descarga gratuita sin registro previo. El libro en formato e-book, está escrito por bloggers IT en español y dispone de mas de 600 páginas de contenido. El 100% del dinero recaudado gracias a los sponsors es entregado a una ONG.
#2 No solo es aplicar el parche para dejar de ser vulnerable. Hay que aplicar una clave en el registro que puede afectar a la autenticación de clientes no-Windows.
#4 Porque vas a obligar a todos los clientes a establecer un canal seguro (es lo que hace tocar ese valor en el registro). Y sí, habrá por ahí algún sistema muy legacy que no lo soporte pero en principio yo creo que cualquier S.O. de los ultimos años tiene la opción de funcionar así.
#5 Pero es que eso no va a ser cosa del admin de windows. Eso como mucho le tocará a los que desarrollen la aplicación cambiar un par de cosas para que funcione con canal seguro o en el peor de los casos remplazar la implementación que tengan de smb por una segura.
La grave vulnerabilidad de ZeroLogon (CVE-2020-1472) ya tiene PoC (Prueba de concepto) y exploit público funcionando y es muy peligrosa. Permite obtener permisos de administrador en un DC. Vulnerabiliad con puntuación CVSS de 10 sobre 10. El fallo se solucionó en las actualizaciones de seguridad de Microsoft de agosto de 2020. Sin embargo, esta semana se lanzaron al menos cuatro exploits PoC públicos para el fallo en Github, y además,, los investigadores de Secura (que descubrieron originalmente la vulnerabilidad) publicaron detalles técnicos
Repaso de los ordenadores personales de finales de los años ochenta y sus precios
Chrome se unirá a Safari a partir del 1 de septiembre y rechazará los certificados TLS que superen la validación de 398 días
Guía que nos explica porqué hay veces que aparece: "Tiempo agotado para esta solicitud" tras ejecutar tracert y que alternativas tenemos.
La policía alemana ha asaltado recientemente la vivienda en la que residía el desarrollador de la herramienta de administración remota para Android, MacOS, Linux y Windows «OmniRAT».
El investigador de seguridad Amit Serper, ha compartido evidencias de un ataque masivo que se está realizando contra estos servidores utilizando la vulnerabilidad: CVE-2019-10149
El pasado sábado 27 de abril, DockerHub envío un correo electrónico a sus usuarios avisándoles de una brecha en la seguridad de sus sistemas que acabó con un acceso no autorizado a una de sus bases de datos. El acceso no autorizado fue descubierto por DockerHub el jueves 25 de abril. Según la empresa, esta base de datos no contenía datos financieros de los usuarios, pero si que contenía información sensible de aproximadamente 190.000 usuarios (menos del 5% del total de usuarios).
Galería de tatuajes basados en código ASCII
Según W3Techs: “La mitad de todos los sitios web ahora están predeterminados a un protocolo cifrado redireccionando su tráfico HTTP a las URL de HTTPS. Ese porcentaje se ha más que duplicado en los últimos 18 meses“
#18
Sobre los tres temas que comentas:
- VT-x: "1.3 Extensiones CPU". Página 27.
- Upgrade de ESXi: "1. Actualizar ESXi 5.X a 6.X usando VMware Sphere Update Manager": Página 197
- Monitorización: Tienes también 3. "Monitorizando nuestro entorno vSphere usando SNMP" donde se explica como configurar la monitorización SNMP de forma genérica donde la puedes aplicarlo a cualquier monitorizador. Página 515
y por último: Windows 10 no está soportado en ESXi 5.5.
“VMware por vExperts” es un libro en español en formato e-book y de descarga gratuita sin registro previo. El libro en formato e-book, está escrito por bloggers IT en español y dispone de mas de 1000 páginas de contenido. El 100% del dinero recaudado (27.000€) gracias a los sponsors es entregado a causas benéficas.
Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers.
#1 Yo lo miraría, nunca se sabe:-)))
Artículo técnico que explica en sistemas operativos Windows, como determinar el proceso que está utilizando un dispositivo, en este caso la cámara.
Durante los días 13 y 14 de julio la aplicación descargada desde la web oficial del software de control de escritorio remoto Ammy Admin contenía software malicioso.
Distintos métodos para verificar el estado del TPM sobre sistemas operativos Windows: PowerShell, WMI, msc, etc..
Artículo técnico que explica cómo son utilizados los archivos con formato PDF para distribuir malware
bujarra.com, de los blogs de IT mas antiguos en español, en repasa los 20 años de historia del blog desde que nació hasta la actualidad.
“Cloud por vExperts” es un libro en español en formato e-book y de descarga gratuita sin registro previo. El libro en formato e-book, está escrito por bloggers IT en español y dispone de mas de 600 páginas de contenido. El 100% del dinero recaudado gracias a los sponsors es entregado a una ONG.
La grave vulnerabilidad de ZeroLogon (CVE-2020-1472) ya tiene PoC (Prueba de concepto) y exploit público funcionando y es muy peligrosa. Permite obtener permisos de administrador en un DC. Vulnerabiliad con puntuación CVSS de 10 sobre 10. El fallo se solucionó en las actualizaciones de seguridad de Microsoft de agosto de 2020. Sin embargo, esta semana se lanzaron al menos cuatro exploits PoC públicos para el fallo en Github, y además,, los investigadores de Secura (que descubrieron originalmente la vulnerabilidad) publicaron detalles técnicos
Repaso de los ordenadores personales de finales de los años ochenta y sus precios
Chrome se unirá a Safari a partir del 1 de septiembre y rechazará los certificados TLS que superen la validación de 398 días
Guía que nos explica porqué hay veces que aparece: "Tiempo agotado para esta solicitud" tras ejecutar tracert y que alternativas tenemos.
La policía alemana ha asaltado recientemente la vivienda en la que residía el desarrollador de la herramienta de administración remota para Android, MacOS, Linux y Windows «OmniRAT».
El investigador de seguridad Amit Serper, ha compartido evidencias de un ataque masivo que se está realizando contra estos servidores utilizando la vulnerabilidad: CVE-2019-10149
El pasado sábado 27 de abril, DockerHub envío un correo electrónico a sus usuarios avisándoles de una brecha en la seguridad de sus sistemas que acabó con un acceso no autorizado a una de sus bases de datos. El acceso no autorizado fue descubierto por DockerHub el jueves 25 de abril. Según la empresa, esta base de datos no contenía datos financieros de los usuarios, pero si que contenía información sensible de aproximadamente 190.000 usuarios (menos del 5% del total de usuarios).
Galería de tatuajes basados en código ASCII
Según W3Techs: “La mitad de todos los sitios web ahora están predeterminados a un protocolo cifrado redireccionando su tráfico HTTP a las URL de HTTPS. Ese porcentaje se ha más que duplicado en los últimos 18 meses“
“VMware por vExperts” es un libro en español en formato e-book y de descarga gratuita sin registro previo. El libro en formato e-book, está escrito por bloggers IT en español y dispone de mas de 1000 páginas de contenido. El 100% del dinero recaudado (27.000€) gracias a los sponsors es entregado a causas benéficas.
Un grupo de investigadores de seguridad de SpiderLabs ha encontrado en la red una nueva botnet, formada por más de 170.000 routers MikroTik, que inyecta una serie de scripts de Coinhive para minar criptomonedas utilizando los ordenadores y dispositivos de los usuarios conectados a estos routers.
Artículo técnico que explica en sistemas operativos Windows, como determinar el proceso que está utilizando un dispositivo, en este caso la cámara.
Durante los días 13 y 14 de julio la aplicación descargada desde la web oficial del software de control de escritorio remoto Ammy Admin contenía software malicioso.
Artículo técnico que explica distintas formas de arreglar Windows Update cuando este no funciona.
Artículo que describe como editar el registro de Windows de forma offline, sin herramientas de terceros. Se utiliza el DVD de recuperación para ello.
El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, pero también para la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar caracteres latinos y con un punto sobre o debajo de la misma, que es difícilmente detectable, y que permite usar un nombre de dominio casi ịḍẹṅṭịcȯ
Coldroot es un RAT que inicialmente estaba diseñado para infectar a sistemas MacOS, pero se está empezando a distribuir en otros sistemas operativos de escritorio. Este troyano sigue pasando inadvertido para la gran mayoría de antivirus, a pesar de que el código fuente se encuentra disponible en un repositorio de Github. El código se liberó a mediados de 2016, pero al no tener una gran popularidad no suscitó mucho interés. Sin embargo, recientemente ha pasado a distribuirse de manera activa.
Esta nueva botnet IoT denominada HNS está extendiendose desde Asia a Estados Unidos. La buena noticia es que el bot no es persistente por lo que un reinicio del dispositivo infectado debería de ser suficiente para limpiarlo.
Los investigadores de seguridad del antivirus Trend Micro, han afirmado que algunos los anuncios de youtube han sido los que han impulsado un importante aumento en las detecciones de minadores de criptomoneda.
Microsoft ha liberado una edición de PowerShell llamada: PowerShell Core. PowerShell Core es una PowerShell mas pequeña que la PowerShell convencional y puede instalarse en sistemas operativos: MacOS y Linux, también en Windows. Con PowerShell Core, podremos administrar y ejecutar los mismos scripts sobre los tres tipos de sistemas operativos: Windows MacOS y Linux como si fueran uno solo.
How-to que explica cómo convertir de MBR (BIOS) a GPT (UEFI) sin perder datos con la nueva herramienta MBR2GPT.exe incluida a partir de Windows 10 Creators Update v1703.
#4 Ya han sacado como hacerlo:
En la instalación de Windows 11, pulsa: Shift+F10, abre el regedit, ve a la ruta:
HKEY_LOCAL_MACHINESYSTEMSetup
Crea la clave:
LabConfig
y añade:
"BypassTPMCheck"=dword:00000001
"BypassSecureBootCheck"=dword:00000001
Visto aquí:
#1 ¡Cierto!
#13 Aquí varios métodos mas para verificar el estado de TPM: PowerShell, WMI: Windows: TPM verificar estado
Ayuso = Independentista
#1 Totalmente de acuerdo. Cada tema de cada capítulo daría para un libro o varios. Está muy bien explicado a nivel introductorio, el idioma ayuda mucho y lo mas importante, todo el dinero recaudado va a parar a una ONG.
#2 No solo es aplicar el parche para dejar de ser vulnerable. Hay que aplicar una clave en el registro que puede afectar a la autenticación de clientes no-Windows.
#4 Porque vas a obligar a todos los clientes a establecer un canal seguro (es lo que hace tocar ese valor en el registro). Y sí, habrá por ahí algún sistema muy legacy que no lo soporte pero en principio yo creo que cualquier S.O. de los ultimos años tiene la opción de funcionar así.
#5 Pero es que eso no va a ser cosa del admin de windows. Eso como mucho le tocará a los que desarrollen la aplicación cambiar un par de cosas para que funcione con canal seguro o en el peor de los casos remplazar la implementación que tengan de smb por una segura.
#18
Sobre los tres temas que comentas:
- VT-x: "1.3 Extensiones CPU". Página 27.
- Upgrade de ESXi: "1. Actualizar ESXi 5.X a 6.X usando VMware Sphere Update Manager": Página 197
- Monitorización: Tienes también 3. "Monitorizando nuestro entorno vSphere usando SNMP" donde se explica como configurar la monitorización SNMP de forma genérica donde la puedes aplicarlo a cualquier monitorizador. Página 515
y por último: Windows 10 no está soportado en ESXi 5.5.
#1 Yo lo miraría, nunca se sabe:-)))
Como bien comenta #4, este proceso explica cómo acceder de forma offline al registro de Windows, es decir, modificar el registro de Windows cuando este no carga.
#7 Yo lo veo útil para entornos híbridos: Linux+Windows para desarrollar scripts únicos multiplataforma.
#5 MS-DOS, una roca:-)
Le podías hasta instalar el Word:
http://cdn1.goughlui.com/wp-content/uploads/2014/11/word5-install.gif
#1 Lo que comentas, no es mala opción, pero de momento, por desgracia, queda limitado a Windows 10.
Cuenta que no tienes subsistema Linux en ninguna versión Windows Server (incluso WinServer2016), ni versiones cliente anteriores a Windows 10, como Windows 7 o Windows 8.1. Tanto Windows 7 como 8.1, tienen parches y hay muchos instalados en muchas empresas.
#6 Gracias a ti por menearla! Felices fiestas!
#3 No, tranquilo, lo puedes hacer sin problemas. Si te fijas en el post, al final de todo hay un vídeo que lo explica.
La idea es que partes de una configuración en BIOS: Legacy (No-UEFI), por tanto, con particionado MBR. Luego ejecutas en MBR2GPT y cuando acaba, reinicias el equipo, entras en la BIOS y activas el modo UEFI, de esta forma cuadra lo que hay en BIOS con el particionado.
#1 Cierto!!! :-)) Feliz año!!
#8 En Linux no sé si hay la opción cuando instalas el certificado de marcarlo como no exportable.
#2 Sí, pero cuenta que cualquiera de los dos programas que explica el artículo requieren derechos de administrador.
#1 Sí, no es fácil trabajar con ellos.
#4 Con cualquiera de las dos herramientas que explica el artículo los puedes exportar igualmente.
#18 Correcto. La idea es crear una "cuenta de servicio" de Windows y después hacer funcionar cierta aplicación o cierto site web con esta cuenta de servicio. La idea es aportar cierta seguridad extra aislando la aplicación a los derechos de una cuenta de servicio, que por defecto son limitados. Ahora volviendo al mundo de los certificados, puedes asignar un certificado solo a las cuentas de servicio.
Aquí tienes mas info de cómo crear las cuentas de servicio, etc: https://technet.microsoft.com/en-us/library/810e6d22-fb4c-4d0b-9649-1892d1942e03
#9 Todo lo que dices, lo veo muy interesante y útil. 👍 👍
Podrías poner un comentario en el post del autor y así todos los que lo visiten que no sean vía meneame, podrían aprovechar la información.
#8 "A nivel de servicio" es cuando instalas un certificado y solo es accesible vía un servicio de Windows.
De hecho, cuando creas una MMC de certificados (primera imagen de post), aparece: cuenta de usuario, cuenta de equipo o cuenta de servicio.
#18 Correcto. La idea es crear una "cuenta de servicio" de Windows y después hacer funcionar cierta aplicación o cierto site web con esta cuenta de servicio. La idea es aportar cierta seguridad extra aislando la aplicación a los derechos de una cuenta de servicio, que por defecto son limitados. Ahora volviendo al mundo de los certificados, puedes asignar un certificado solo a las cuentas de servicio.
Aquí tienes mas info de cómo crear las cuentas de servicio, etc: https://technet.microsoft.com/en-us/library/810e6d22-fb4c-4d0b-9649-1892d1942e03
#3 Yo pienso que está bien que además de noticias, publicar how-tos técnicos que puedan ser de interés y si además llegan a portada, mejor, así hay más difusión.
#31 No toda la gente de menéame actúa igual, pero si que es cierto que al llegar a portada se juntan unos cuantos y tiran abajo el artículo, me imagino que es por el hecho de ser un "how-to técnico" y no una noticia como tal.
Pienso que si es algo útil de un medio minoritario y si la gente lo ha ido meneando de forma natural, deberían dejarlo que siga en portada sin tirarlo abajo con votos negativos de irrelevante, etc...
#4 Ya han sacado como hacerlo:
En la instalación de Windows 11, pulsa: Shift+F10, abre el regedit, ve a la ruta:
HKEY_LOCAL_MACHINESYSTEMSetup
Crea la clave:
LabConfig
y añade:
"BypassTPMCheck"=dword:00000001
"BypassSecureBootCheck"=dword:00000001
Visto aquí: