Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, p... a comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reempl... ue y evita problemas de dependencia circular. * Control Dinámico de Servicios: SystemD proporciona herramientas para controlar dinámicamente los servicios en ejecución, c
- Ethical Hacker : sesión 4
- n sin ánimo de lucro * proyectos relacionados con seguridad * Coraza - ModSecurity - set reglas... ecurity testint guide * Componentes de terceros con problemas: [[https://blog.elhacker.net/2022/06/he... añadir a la URL de amazon para ver los productos con un descuento dado. * pass-the-cookie * ... * saltarse restricciones de seguridad * controlar DNS secundario, bajar TTL * primera p
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- strategias de la organización que están alineadas con la tecnología de la información para lograr los o... s la alineación de la seguridad de la información con los objetivos del negocio. De esta forma se garan... o que la información de la empresa está protegida con seguridad. * https://www.incibe.es/protege-tu... ales InfoSec? * https://rafeeqrehman.com/wp-content/uploads/2024/03/CISO_MindMap_2024-2.png - El
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- d. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacada la certificación * ... s datos. * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. *... , son los insiders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * Enviar
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- WSTG) * https://thehackerway.com/2021/03/22/conoce-el-owasp-web-security-testing-guide-wstg/ - WS... otege tu empresa. Interesante artículo del INCIBE con enlaces a muchas herramientas. * https://port... usadas a lo largo de los años. * Nomenclatura, Conceptos * https://seguridad.prestigia.es/que-so... ww.hackplayers.com/2021/02/vulnerabilidades-XXE-y-contramedidas.html - XXE * https://es.wikipedia.o
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ic Frontier Foundation * https://ssd.eff.org/ - Consejos, herramientas y procedimientos de autodefens... re * https://puri.sm/ - Smartphone y portátiles con hardware libre. * https://www.pine64.org/pineph... rg/ - Reemplazo de BIOS propietarias. No funciona con Windows. == Sistemas Operativos * https://tail... acker.net/2022/03/mejorar-la-seguridad-de-windows-con-herramienta-SysHardener.html - SysHardener *
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- a servicios) * KRB_AS_REP: Respuesta del AS con el TGT * KRB_TGS_REQ: El cliente requiere... ranting Service) * KRB_TGS_REP: Respuesta con el TGS, válido durante unos segundos * ... mensaje AS_REP correcto. * Esta respuesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseña.
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- * https://computerhoy.com/amazon/amazon-sidewalk-conecta-gratis-dispositivos-sin-internet-1222624 - Am... _Sphere - Sistema operativo de Microsoft para IoT con kernel linux * Herramientas * https://guru... ol.com/omicrono/hardware/20201121/robot-aspirador-convertirse-consiguen-hackearlos-grabar-distancia/537446597_0.html - Escucha remota a través de un Roomba,
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ca-e-ia/ai-pin-ha-llegado-a-sus-primeros-usuarios-conclusiones-horripilantes - AI Pin * https://www... d/enviar-tu-dni-tal-cual-peligrosisimo-estos-tres-consejos-minimizan-riesgos-para-hacer-compras-reserva... viar tu DNI tal cual es peligrosísimo: estos tres consejos minimizan los riesgos para hacer compras o r... https://saferlayer.com/ - Protege tus documentos con marcas de agua inteligentes y evita estafas * P
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- (abreviatura de Internet Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuy... dor a red. * La cabecera IPsec se insertará a continuación de la cabecera IP y justo antes de los d... de comunicación entre redes, pero también se usa con ordenadores con redes, y ordenadores con ordenadores. * Todo el paquete IP (datos más cabeceras de
- Ethical Hacker : sesión 2
- ystem Hacking ==== sección 1 * hash * linux con salt * ''tail -n 1 /etc/shadow | cut -f2 -d... ' * 3 campos: algoritmo usado, salt, hash contraseña * windows sin salt * fichero bin... ef/ * https://password.kaspersky.com/es/ <- ojo con la información compartida * Microsoft: NTLM Authentication * hash contraseña cifra un texto aleatorio enviado por el se
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * L... curren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una valid... piada; * o actualiza una página web existente con datos suministrados por algún usuario utilizando ... que el usuario pincha en un enlace especialmente construido que contiene el código malicioso. *
- Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
- n the screenshots: Domain Information, Registrant Contact, and Raw Whois Data. \\ {{:info:cursos:pue:et... r:sesion5:pasted:20250221-013130.png?500}} - To connect the Network and the added devices to the serv... sion5:pasted:20250221-013151.png?500}} - When a connection is established between the network and the... Since the Broker was left running, you can see a connection request from machine 10.10.1.22 for the de
- Ethical Hacker : sesión 1
- to Ethical Hacking * importancia de los datos: confidencialidad, integridad, disponibilidiad, autent... ITRE ATT&CK * Asegurar los datos * Estrategia continua/adaptativa de seguridad * Defensa en profu... ocimiento, captura de información * pasivo (sin contacto directo) / activo (ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio * Información de
- Ethical Hacker : sesión 3
- suplantación por voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: m... * Honey Trap: persona atractiva * Baiting: cebo con malware (USB) * Quid Pro Quo: hacerse pasar por... * Elicitation: sacar información a través de una conversación === sección 3 * Phising * spear: ... nvierte el sentido de escritura de lo que venga a continuación * https://blog.segu-info.com.ar/20