al

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
42 Resultats, Darrera modificació:
u reemplazo de sistemas de inicio tradicionales y al cambio de paradigma histórico de UNIX. * Es el ... /chapter08/systemd.html - Listado de comandos * Alias de Comandos: * ''alias sd_servicios=%%'systemctl --no-pager --state=running --type=service'%%'' * ''alias sd_sockets=%%'systemctl --no-pager --state=run
Ethical Hacker : sesión 4
38 Resultats, Darrera modificació:
uenta. * https://portswigger.net/web-security/all-labs - Labs gratuitos, aunque requieren tener cu... sde-0-presentaci%C3%B3n/ * https://github.com/alphaSeclab/awesome-burp-suite/blob/master/Readme_en... ing the active scan, the results appear under the Alerts tab, displaying the various vulnerabilities a... xploit user privileges within the application. It also allows attackers to recover backup copies of li
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
35 Resultats, Darrera modificació:
victorhck.gitlab.io/privacytools-es/ - Traducción al español de la página anterior al completo * https://privacyguides.org/ - Fork del anterior * http... si tenemos gmail, es hacer uso del "+" para crear alias infinitos, a partir de la nuestra. Eso si, es ... una página de la empresa ACME, podemos darnos de alta con prueba+ACME8653@gmail.com. Lo del número de
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
23 Resultats, Darrera modificació:
ttps://blog.segu-info.com.ar/2022/06/introduccion-al-fuzzing-como-buscar.html - Introducción al fuzzing: cómo buscar bugs de manera automatizada * htt... n respuestas DNS completamente válidas, autorizan al script el acceso a hosts dentro de la red privada... cript ejecutándose contra IPs internas, se envían al servidor. * Dicho código accede a recursos
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
20 Resultats, Darrera modificació:
* KRB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TG... t Attack * Este tipo de ataque es similar al Pass The Key, pero en lugar de utilizar los hashe... contraseña * Contraseñas,emails, autenticación, algoritmos * https://password.kaspersky.com/es/ ... n, First-out) * Generalmente utilizada para almacenar variables temporales durante la ejecución
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
18 Resultats, Darrera modificació:
-hack - vibrador "smart" que enviaba datos de uso al fabricante === Cacharricos * Hardware * ht... / - HackRF * https://itsfoss.com/raspberry-pi-alternatives/ - MiniPCs (PIs) * https://beebom.c... ni ordenadores para IDS: * https://qotom.es.aliexpress.com/store/108231 Fabricante chino QOTOM d... ncipal de Qotom * https://kansungmicropc.es.aliexpress.com/store/2131173 Fabricante chino KANSUN
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
17 Resultats, Darrera modificació:
º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada l... vuestras deficiencias, estudiarlas, y presentaros al examen lo antes posible. Según pasa el tiempo, de... para probarlos: * https://www.onworks.net/ Algunas versiones de Linux y Windows, con conexión a... rosoft. Suelen tener un tiempo de vida muy corto, al cabo del cual, te la vuelves a bajar. * https
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
15 Resultats, Darrera modificació:
rmación (responsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la organización que están alineadas con la tecnología de la información para l... l responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de segurid... do a nivel ejecutivo y su función principal es la alineación de la seguridad de la información con los
Ethical Hacker : extras
14 Resultats, Darrera modificació:
eloper_Workstations_with_Proxmox_VE_and_X11 * Almacenamiento: * [[https://raspberryparatorpes.net/compras/uasp-aprovechar-al-maximo-discos-usb/]] * 2TB USB Externo + ca... den.com/blog/add-privacy-and-security-using-email-aliases-with-bitwarden/]] * extensiones: * Fla... tecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigador
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
13 Resultats, Darrera modificació:
a aplicación toma datos no confiables y los envía al navegador web sin una validación y codificación a... página web existente con datos suministrados por algún usuario utilizando una API que ejecuta JavaScr... . * http://example.com/search?query=<script>alert(1)</script> * **Tipo 2: XSS Almacenado o Persistente**: En esta modalidad se busca inyectar có
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
13 Resultats, Darrera modificació:
us datos personales y credenciales por $500 + $25 al mes mientras sean válidos. * Suplantación de ... hing-utiliza-texto-invisible-y.html - Poner texto al revés, y con el carácter Unicode anterior, mostra... ien. Pero los analizadores de texto, ven el texto al revés. * https://symbl.cc/es/unicode/blocks... ation/#subblock-202A - Otros caracteres que hacen algo parecido * Para poner caracteres unicode
Ethical Hacker : sesión 2
11 Resultats, Darrera modificació:
| cut -f2 -d: | tr "$" "\n"'' * 3 campos: algoritmo usado, salt, hash contraseña * windows... thentication * hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor re... y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo OK * Mi... res * Perform Fuzzing: gran cantidad de datos aleatorios. Averiguar los bytes requeridos para ajus
Ethical Hacker : sesión 3
8 Resultats, Darrera modificació:
=== sección 2 * suplantación: hacerse pasar por alguien * https://github.com/g0njxa/cazandophish... rse Social Engineering * Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: c... hing-utiliza-texto-invisible-y.html - Poner texto al revés, y con el carácter Unicode anterior, mostra... ien. Pero los analizadores de texto, ven el texto al revés. * https://symbl.cc/es/unicode/blocks
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
6 Resultats, Darrera modificació:
rity) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar las comunicacio... clave previamente compartida. * Cuando llega al destino, compara ese valor con el Hash calculado.... e claves en una conexión no protegida mediante el algoritmo de intercambio de claves Diffie-Hellman. ... n IPsec sino que puede ser usado en los distintos algoritmos de enrutamiento como OSPF o RIP. * Es
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
6 Resultats, Darrera modificació:
e AD such as Tenant brand, Tenant name, Tenant ID along with the names of the verified domains. - In... attacker can perform further attacks. - We can also perform the user enumeration by placing the use... ted:20250221-033930.png?500}} - We can see that all the domains associated with the tenant will be listed. - Alternatively you can visit https://aadinternals.com
Ethical Hacker : sesión 1
3 Resultats, Darrera modificació:
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
3 Resultats, Darrera modificació: