Red Code' Red Code'
  • Magento2
  • Enlaces de interés
  • Quien Soy
  • Let's Socialice!

Año: 2022

Modificación del registro de Windows: Local y Remotamente desde PowerShell. Parte II
Modificación del registro de Windows: Local y Remotamente desde PowerShell. Parte II

Modificación del registro de Windows: Local y Remotamente desde PowerShell. Parte II

En esta segunda parte, aprenderemos como acceder a equipos remotos, con el objetivo de modificar el registro de Windows de la máquina remota, todo ello trabajando con PowerShell.

Modificación del registro de Windows. El comando Reg: para qué sirve, cómo se utiliza y cuando debemos utilizarlo. Parte I
Modificación del registro de Windows. El comando Reg: para qué sirve, cómo se utiliza y cuando debemos utilizarlo. Parte I

Modificación del registro de Windows. El comando Reg: para qué sirve, cómo se utiliza y cuando debemos utilizarlo. Parte I

El Sistema Operativo Windows pone a nuestra disposición un comando capaz de crear y modificar claves de registro. Si eres un administrador de Sistemas y dependiendo de la situación el comando Reg te será de gran utilidad.

Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte II
Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte II

Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte II

En la Parte I de este tutorial hemos visto aspectos importantes sobre la Seguridad de Windows. En esta Parte II profundizaremos sobre la utilización del Exploit Mimikatz, la creación de Golden Tickets y otras de sus características.

Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte I
Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte I

Seguridad en Sistemas Operativos Windows e Introducción al Software y Exploit Mimikatz, Parte I

Mimikatz es una aplicación Open Source escrita en C que permite extraer y guardar credenciales como pueden ser los Tickets que utiliza el Protocolo de Autenticación de Kerberos. Para saber más sobre la Seguridad de Windows sigue leyendo.

El módulo de Powershell: PoShKeePass. Cómo funciona y cómo integrar su funcionalidad con AD (Active Directory)
El módulo de Powershell: PoShKeePass. Cómo funciona y cómo integrar su funcionalidad con AD (Active Directory)

El módulo de Powershell: PoShKeePass. Cómo funciona y cómo integrar su funcionalidad con AD (Active Directory)

En este tutorial voy a explicar el funcionamiento del módulo de PowerShell PoShKeePass para conocer su funcionalidad y cómo integrar su funcionalidad con AD (Active Directory).

Cuentas de Dominio Bloqueadas (Account Lockout). Causas y Soluciones para desbloquear Cuentas de Dominio
Cuentas de Dominio Bloqueadas (Account Lockout). Causas y Soluciones para desbloquear Cuentas de Dominio

Cuentas de Dominio Bloqueadas (Account Lockout). Causas y Soluciones para desbloquear Cuentas de Dominio

La razón de porqué se bloquean las cuentas de Usuarios de Dominio se pueden deber a diferentes causas. Aprenderemos a identificar y desbloquear cuentas, así como diagnosticar las posibles razones de porqué pueden producirse estos bloqueos.

Ejecución de entornos Linux desde Windows con WSL (Windows Subsystem for Linux)
Ejecución de entornos Linux desde Windows con WSL (Windows Subsystem for Linux)

Ejecución de entornos Linux desde Windows con WSL (Windows Subsystem for Linux)

WSL es una Característica de Windows que permite ejecutar sistemas Operativos Linux desde Windows. En este tutorial procederemos con la instalación del Kernel WSL, instalación de distribuciones, así como su desinstalación.

Windows 2019 Server: GPO para configurar y crear Administradores Locales de Dominio
Windows 2019 Server: GPO para configurar y crear Administradores Locales de Dominio

Windows 2019 Server: GPO para configurar y crear Administradores Locales de Dominio

En este tutorial aprenderás cómo crear una GPO para poder incluir Usuarios y Grupos de Dominio como Administradores Locales. ¿Porqué hacemos esto? Porque nos permite asignar privilegios de Administrador Local a usuarios que se encargarán de realizar Soporte Técnico en las máquinas de Dominio.

Windows 2019 Server: GPO para configurar requerimientos de Contraseñas y Bloqueo de Cuentas
Windows 2019 Server: GPO para configurar requerimientos de Contraseñas y Bloqueo de Cuentas

Windows 2019 Server: GPO para configurar requerimientos de Contraseñas y Bloqueo de Cuentas

Este tutorial trata de explicar en unos sencillos pasos cómo crear una GPO (Directiva de Grupo) que nos permita configurar los requerimientos de contraseñas y bloqueo de cuentas de una organización o dominio.

Introducción a la Interfaz de Shell de Red Netsh (Parte I): Herramienta de Consulta, Configuración, Diagnóstico y Automatización de Redes
Introducción a la Interfaz de Shell de Red Netsh (Parte I): Herramienta de Consulta, Configuración, Diagnóstico y Automatización de Redes

Introducción a la Interfaz de Shell de Red Netsh (Parte I): Herramienta de Consulta, Configuración, Diagnóstico y Automatización de Redes

Este tutorial trata sobre la Interfaz de Red NetSh, una herramienta que nos permite realizar consultas, aplicar y exportar configuraciones, diagnosticar problemas y automatizar configuraciones y comprobaciones de red entre sus variadas opciones.

Introducción al cmdlet Get-ADUser de Powershell. Consulta y exportación de Propiedades de Objeto de Usuarios de AD
Introducción al cmdlet Get-ADUser de Powershell. Consulta y exportación de Propiedades de Objeto de Usuarios de AD

Introducción al cmdlet Get-ADUser de Powershell. Consulta y exportación de Propiedades de Objeto de Usuarios de AD

Introducción básica al cmdlet de PowerShell Get-ADUser, instalación y procedimientos de consulta y exportación de propiedades de objetos de Usuarios de AD (Active Directory).

Qué es y cómo funciona el Direccionamiento Privado Automático del Protocolo de Internet (APIPA). ¿Porqué mi interfaz de red tiene la dirección IP 169.254/16?
Qué es y cómo funciona el Direccionamiento Privado Automático del Protocolo de Internet (APIPA). ¿Porqué mi interfaz de red tiene la dirección IP 169.254/16?

Qué es y cómo funciona el Direccionamiento Privado Automático del Protocolo de Internet (APIPA). ¿Porqué mi interfaz de red tiene la dirección IP 169.254/16?

Este tutorial intenta resolver dudas y preguntas de porqué nuestro interfaz de red tiene asignada la dirección IP 169.254/16 que se produce cuando no es capaz de configurase automáticamente por DHCP.

Diferencias entre los comandos Ping, Tracert y Pathping. Cómo funcionan y cuándo deben ser utilizados.
Diferencias entre los comandos Ping, Tracert y Pathping. Cómo funcionan y cuándo deben ser utilizados.

Diferencias entre los comandos Ping, Tracert y Pathping. Cómo funcionan y cuándo deben ser utilizados.

Los comandos de red Ping, Tracert y PathPing son herramientas que permiten realizar comprobaciones de conectividad. Este tutorial intenta explicar cómo funcionan, cuando se utilizan y las diferencias que existen entre ellos.

Interfaz de Red TCP/IP de Windows , Causas y soluciones a problemas de Red no identificada (Unidentified Network Error)
Interfaz de Red TCP/IP de Windows , Causas y soluciones a problemas de Red no identificada (Unidentified Network Error)

Interfaz de Red TCP/IP de Windows , Causas y soluciones a problemas de Red no identificada (Unidentified Network Error)

En este tutorial vamos a intentar comprender y dar solución a un problema muy habitual que se produce en nuestros Interfaces de Red de Windows. Veremos diferentes explicaciones de porqué se produce y cómo solucionar el problema de «Red no identificada«.

¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT
¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT

¿Qué son los análisis Postmortem?, Tipos y diferencias entre análisis Postmortem de Proyecto y análisis Postmortem de IT

Para las empresas los postmortems son una un componente clave y una manera eficaz de gestionar riesgos. En esta guía introductoria veremos tipos de postmortem, para qué sirven, cuando se utilizan y que incluyen.

Navegación de entradas

Entradas anteriores

Categorías

  • Bootstrap (3)
  • Centos (9)
  • CSS (16)
  • Debian (6)
  • Diseño Web (41)
  • Educación (5)
  • Ethical Hacking (4)
  • Git (14)
  • Hardware (1)
  • JavaScript (20)
  • jQuery (5)
  • Kali Linux (4)
  • Linux (36)
  • Magento2 (24)
  • MariaDB (2)
  • Marketing (4)
  • MySQL (8)
  • PHP (46)
  • Plesk (12)
  • PowerShell (3)
  • Python (14)
  • Qmail (3)
  • Redes (9)
  • Seguridad (10)
  • Servidores (18)
  • Shell Scripting (5)
  • Tecnología (2)
  • Ubuntu (15)
  • Windows (25)
  • WordPress (20)

Archivos

  • 2022 (27)
  • 2021 (23)
  • 2020 (7)
  • 2019 (92)
  • 2018 (16)
  • 2017 (5)
  • 2016 (2)
  • 2014 (9)

Etiquetas

addEventListener() ajax backup basename() BIOS Bootstrap centos Get-ADUser git fetch git merge Google Analytics Google Tag Manager GPO GTM javascript json Kerberos linux magento2 MySQL Netbeans netsh PDO PHP PHP7 pip3 plesk Plesk Obsidian qmail SASS serialize() sfc SFTP Shell Shell Script slider sort SSH Ubuntu UEFI ui component usermod VSCode WordPress XMLHttpRequest
Legal & Privacy
© artegrafico.net 2023
WordPress Fusion Theme by J.L. Rojo Sánchez, made with SASS.