Probar el Nuevo Windows Terminal

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En la pasada conferencia Microsoft Build 2019 (6 al 8 de mayo de 2019), Microsoft presentó la que a partir del próximo mes de junio será su nueva consola de línea de comandos, Windows Terminal.

Esta nueva consola incluye novedades como pestañas, soporte para emojis, temas, posibilidades de configuración, …, y se integra con otras herramientas como PowerShell y WSL (Windows Subsystem for Linux). Además, es open source.

Continue reading »

Migración de VMs de Azure a Amazon AWS

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

Desde el pasado 18 de abril de 2019 ya está disponible el soporte de VMs de Azure en el servicio Server Migration Service de Amazon AWS. Esto significa que ahora es más sencillo migrar máquinas que se estén ejecutando en Azure a Amazon EC2.

https://aws.amazon.com/es/about-aws/whats-new/2019/04/announcing_azure_awsmigration_servermigrationservice/

Este nuevo soporte no solo permite migrar máquinas individuales, sino también grupos de máquinas para así evitar la necesidad de desacoplar máquinas que son dependientes entre sí antes de la migración. Las máquinas a migrar se pueden agrupar en aplicaciones y de esta forma la migración se hace como una única unidad, facilitando el proceso.

Continue reading »

Cómo Comprometer un Dominio Microsoft: Empezando por el Principio

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En un post anterior estuvimos tratando un método que hace posible capturar credenciales de usuarios de un dominio, pero era simplemente un ejemplo puntual de los muchos vectores de ataque que se podrían aprovechar para comprometer un dominio de Directorio Activo.

Vamos a empezar aquí la serie de posts sobre este tema y vamos a hacerlo por el principio, como lo haría un atacante que ha podido acceder a alguna máquina del dominio. Este acceso lo podría haber conseguido mediante algún malware, campaña de phishing, …, o simplemente conectándose a una máquina que esté a su alcance, ya que no siempre se implementan las medidas de seguridad físicas necesarias.

Si el atacante tiene acceso físico o remoto a una máquina que esté en dominio, el primer paso será hacer un reconocimiento para obtener cuanta más información mejor. Más información significa que le resultará más fácil progresar en su ataque y llegar a hacerse con el dominio.

Continue reading »

Nuevo Módulo “Az” de PowerShell para Azure

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En agosto de 2018 se liberó el nuevo módulo de PowerShell para Azure, “Az”. Este módulo incluye la funcionalidad del anterior módulo “AzureRM” y de “AzureRM.Netcore”, a los que reemplazará. Microsoft recomienda utilizar este módulo ya que será el único que recibirá actualizaciones de nuevas funcionalidades en Azure a partir de diciembre de 2018. El módulo AzureRM tendrá soporte, pero sólo de actualizaciones de seguridad, hasta 2020.

Continue reading »

Enrutamiento entre VNets en Azure

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En un post anterior estuvimos tratando el tema de enrutamiento en Azure y aprendimos lo que son las System Routes y las UDR.

Hablando de ese tema un compañero me propuso un escenario donde podemos utilizar las UDR para conseguir el resultado que buscamos. El escenario es el siguiente:

Continue reading »