Sysinternals es un conjunto de herramientas gratuitas que optimiza el rendimiento y la seguridad de Windows. Creado por Mark Russinovich y mantenido por Microsoft, incluye utilidades para diagnosticar problemas, gestionar procesos y conexiones, y administrar sistemas. Estas herramientas son esenciales para profesionales de IT y usuarios avanzados en el mantenimiento de su sistema.
Categoría: SysAdmin
Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows
El protocolo NTLM es un dolor de cabeza para aquellos que quieren mantener un dominio de Windows ciberseguro. Esta tecnología heredada de hace décadas continúa siendo muy usada, normalmente, para mantener la compatibilidad con sistemas heredados (legacy). Pero lo cierto es que su uso conlleva lidiar con vulnerabilidades asociadas a este vetusto protocolo. NOTA: El … Sigue leyendo Atacando el protocolo NTLM: Cómo obtener contraseñas de usuarios de Windows
Guía Oracle WebLogic: Cómo cambiar la versión de Java
Actualizar la versión de Java de este popular servidor de aplicaciones suele ser una tarea rutinaria que a veces se nos olvida. Te dejo aquí una pequeña chuleta para que vayas a tiro hecho.
Seguridad en Active Directory: LM, NTLM y Kerberos ¿Cuál es mejor?
Si quieres proteger tu red de intrusos maliciosos, necesitas configurar un protocolo de autenticación seguro para tu Active Directory. Pero ¿cuál es el mejor? ¿LM, NTLM o Kerberos? En esta entrada vemos cuál de los tres protocolos es mejor y por qué deberías utilizarlo.
Cómo saber si mi Active Directory usa NTLM y cómo desactivarlo
Muchos administradores de sistemas se hacen esta pregunta cuando quieren mejorar la seguridad de sus redes. Más bien se la hacen después de haber pasado una auditoría 🙂 Si es tu caso, entra aquí y entérate en 1 minuto si estás en peligro.
Actualiza todos tus programas de golpe con PowerShell
Sería genial poder actualizar todos tus programas con un comando, a golpe de Enter... ¡Oh! Espera ¿se puede? Entra aquí y descubre cómo.
Ver los puertos abiertos de tu equipo con Powershell
Una de las operaciones más habituales para comprobar la seguridad de un ordenador es ver qué puertos tiene abiertos. Afortunadamente para ti, con PowerShell lo podemos ver de forma muy sencilla, sin necesidad de usar ningún software.
Esteganografía con PowerShell
La esteganografía es una de esas prácticas espectaculares de película que cuesta creer que puedan existir o tener algún tipo de utilidad en la vida real. Pero lo cierto es que se en ciertas ocasiones se utiliza. Aunque el uso de malware usando esteganografía no es nada nuevo, es raro su uso en lenguajes orientados a la gestión de infraestructura como PowerShell. A modo de curiosidad te traigo este proyecto de GitHub que me llamó bastante la atención y es muy fácil de usar.
Guía para mitigar la vulnerabilidad 0-Day de Exchange CVE-2022-41040
Si tienes un servidor con Microsoft Exchange 2013, 2016 o 2019 esta entrada te interesa. Parece que a los de Redmond les está constando lanzar un parche para esta vulnerabilidad de día cero. Supongo que el problema es que no son capaces de solucionar el problema sin cambiar el comportamiento de Exchange. Sea como fuere, te resumo en los siguientes apartados los pasos clave que da Microsoft para mitigar este problema.
Obtener y exportar los usuarios de Active Directory a Excel
Una operación habitual cuando gestionas un dominio es conocer el número de usuarios que tienes en él, o al menos, en partes del dominio como una OU o un grupo. Es posible que no sea muy conocido, pero es muy sencillo generar un Excel con esta información. Vamos a ver cómo lo podemos hacer con PowerShell y de forma visual.
Así puedes sacar el hash de un archivo sin instalar nada
¿Cuántas veces has necesitado sacar el MD5 o el SHA1 de un archivo y no tienes el programa a mano? Con Windows solo necesitarás acordarte de este comando para calcular el hash de un archivo así de fácil.
Cómo cambiar el puerto por defecto de SNMP en Windows
Este protocolo utiliza UDP por los puertos 161 y 162 (traps) por defecto. En entornos empresariales es posible que por alguna circunstancia necesites cambiarlo a otro distinto. En esta entrada te explico cómo hacerlo en unos sencillos pasos.
GUÍA – Actualizar a Veeam Backup & Replication 11a paso a paso
En esta entrada te traigo un videotutorial donde te muestro el proceso de actualización de Veeam Backup & Replication 11a. Como sabes Veeam es una empresa líder en el sector de copias de seguridad que en los últimos años ha ido ganando terreno a sus rivales directos como Veritas NetBackup.
«Follina» y «DogWalk». Dos vulnerabilidades 0-Day de Windows sin parche. Así puedes protegerte.
El 28 de mayo un analista de ciberseguridad japonés publicó en twitter (@nao_sec) una vulnerabilidad 0-Day la cual apodó con el nombre de "Follina", que permite inyectar código sin autorización del usuario pudiendo tomar el control de la máquina afectada.
¿Qué pasos dar ante un incidente de seguridad?
Esta entrada te comento los pasos, a grandes rasgos, que se deberían dar para responder eficazmente a un incidente de ciberseguridad. Estas pautas están basadas en las directrices publicadas por el prestigioso Instituto SANS y están pensadas para todo tipo de organizaciones. Lo más importante es entender la dinámica de trabajo y adaptarla a tu organización o negocio.
