¿Cómo se audita una empresa?
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...
Reflexiones, guías y herramientas prácticas en ciberseguridad. Aprende con casos reales, técnicas actuales y consejos de profesionales en activo.
Estimados amigos de Inseguros !!! Muchos de los que me leéis estáis ya en ciberseguridad. Otros venís de sistemas. Y otros...

Vamos a configurar un servidor Windows Server 2012 con dos tarjetas de red como una sola conexión. Las razones son

Como hemos visto en anteriores artículos, tenemos varias herramientas para hacernos más fácil la tarea de proporcionar seguridad a nuestros

Segunda parte de esta serie de artículos sobre los servidores Windows y su seguridad. Bueno, realmente este es el primero,

Frase celebre en el mundo de la seguridad y los sistemas: Tu sistema será tan bueno y/o seguro como las

BranchCache es una tecnología implementada en Windows 2008 y Windows 7 para el manejo de datos en ubicaciones remotas. En

Seguimos con este artículo y vamos a crear valor a la empresa con estas configuraciones que hemos aprendido. Vamos a

Os ha dado tiempo a preparar vuestras máquinas con lo visto en el anterior capítulo de Tips & Tricks.Token Kerberos,

Una de la tareas habituales en el día a día del administrador de sistemas es trabajar con los documentos de

DHCP o Dinamic Host Control Protocole. El servicio que se encarga de otorgar direcciones ip en nuestra red a los

Como sabéis, en los entornos de Windows Server 2012 (y anterior 2008 r2) el concepto de Terminal Services se difuminaba
A la hora de buscar en nuestros trabajos de pentesting máquinas virtuales, me parece interesante tener a mano las extensiones

Como indica en el nombre del post, hoy os voy a hablar de Ghost Phiser. Tomando como referencia la descripción

Después de tantos (1, 2, 3, 4 ,5, 6 , 7. 8 9 11) post sobre Honeypots, tantas horas invertidas