Fallo en la función de Asistencia Remota de Windows permite robar información

Se ha descubierto una vulnerabilidad crítica que afecta a todas las versiones de Windows. La Asistencia Remota de Windows es una herramienta preinstalada que permite que alguien de confianza tome el control de tu PC. Usualmente se utiliza para prestar ayuda sin necesidad de desplazamiento. Esta herramienta está basada en RDP (Remote Desktop Protocol) para … Continuar leyendo Fallo en la función de Asistencia Remota de Windows permite robar información

Ataque a Redes WiFi WPA2 – Que hacer…

El descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido un gran balde de agua fría para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios. El ataque KRACK no está destinado a capturar la clave … Continuar leyendo Ataque a Redes WiFi WPA2 – Que hacer…

Seguridad desde el principio #SDL #Microsoft

Un Software de Calidad = Un Software Seguro ISO 9000: “Calidad: grado en el que un conjunto de características inherentes a un objeto (producto, servicio, proceso, persona, organización, sistema o recurso) cumple con los requisitos.” Siempre el costo de retrabajo, del producto no conforme, de los errores desde el inicio que a veces no se … Continuar leyendo Seguridad desde el principio #SDL #Microsoft

AUDITORÍA SQL Server 2008 / R2 (STANDARD EDITION) Versión 1

 En que lío nos encontramos cuando tenemos la necesidad de auditar un motor de MS-SQL Server de versión Standar :(, nos preguntamos porque no nos consultaron antes (área de seguridad), si lo hicieron por reducir costos o si quieren que nos rompamos la cabeza buscando la forma de auditarlo, sabemos que las versiones Enterprise con su … Continuar leyendo AUDITORÍA SQL Server 2008 / R2 (STANDARD EDITION) Versión 1

[Transact-SQL] Como obtener los permisos de un Role de Base de datos

Muchas veces nos encontramos con la necesidad de obtener los permisos que tiene un determinado Role de base de datos de SQL Server para conocer el alcance en cuanto a privilegios que posee una cierta Aplicación que haga uso de ese Rol. Las tablas del SQL que contienen la información necesaria para extraer los permisos … Continuar leyendo [Transact-SQL] Como obtener los permisos de un Role de Base de datos

System Center Operation Manager 2012 SP1 – III (Instalación)

Instalación de SCOM2012 - Lo que hay que saber IPD - Infrastructure Planning and Design Guide series All OR System Center 2012 Download the Microsoft System Center 2012 - Operations Manager Guide Guía de referencia para más información: How to Deploy Audit Collection Services (ACS) in SCOM 2012 SCOM 2012 SP1 – Part 1: Audit Collection … Continuar leyendo System Center Operation Manager 2012 SP1 – III (Instalación)

Explorando la seguridad de Active Directory con Powershell – I de II

Existen comandos en Powershell que nos permiten explorar y auditar los aspectos de seguridad de Active Directory. Por supuesto que el primer paso es, importar el módulo de AD en Powershell. Esto lo hacemos con el siguiente comando de powershell: Import-Module activedirectory Ahora que tenemos los módulos de AD adoptados, podemos ubicarnos dentro del AD … Continuar leyendo Explorando la seguridad de Active Directory con Powershell – I de II