Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
64 Resultats, Darrera modificació:
e reduce significativamente el tiempo de arranque del sistema. * Dependencias Explícitas: Los servici... cial de SystemD y actúa como el proceso principal del sistema. Es responsable de inicializar el sistema... **systemd-journald**: Es el servicio de registro del sistema de SystemD. Reemplaza al tradicional sysl... n registro centralizado y estructurado de eventos del sistema y de los servicios. * **systemd-udev**:
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
25 Resultats, Darrera modificació:
acceso a servicios) * KRB_AS_REP: Respuesta del AS con el TGT * KRB_TGS_REQ: El cliente r... ecto. * Esta respuesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseña. * Por lo tanto, est... Si una aplicación es vulnerable al desbordamiento del búfer basado en la pila, los atacantes toman el c
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
24 Resultats, Darrera modificació:
= Apuntes SinCara Extras == Titulares/Resumen del curso * Logística del curso * Este curso trata de tener una visión 360º de la ciberseguridad. Si... mega peligroso. * El perfil más atacado es el del CFO, la directora de finanzas. * Las redes no s... https://cuadernosdeseguridad.com/2020/12/historia-del-hacking-en-espana-hackers/ - Libro con la histori
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
19 Resultats, Darrera modificació:
ntación de identidad a través de fotocopia o foto del DNI * https://www.xataka.com/seguridad/envi... /09/27/actualidad/1569591711_014709.html - Estafa del CEO en Valencia * https://www.youtube.com/wat... https://amp.20minutos.es/noticia/4480381/0/corea-del-sur-presenta-a-la-primera-presentadora-de-informa... tivos-creada-por-inteligencia-artificial/ - Corea del Sur presenta a su nueva y realista presentadora d
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
16 Resultats, Darrera modificació:
al completo * https://privacyguides.org/ - Fork del anterior * https://restoreprivacy.com/ - Anális... .net/projects/linuxkodachi/files/ - Descarga * <del>https://distrotest.net/ - sistemas operativos Lin... ectamente en línea sin necesidad de instalación.</del> * https://www.onworks.net/ - Este sitio pone a... e manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Har
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
16 Resultats, Darrera modificació:
age Generation ('Cross-site Scripting'). Número 1 del top 25: * https://cwe.mitre.org/top25/index.h... ** (Document Object Model-based): Es una variante del Tipo 1 o Reflejado. Tiene una diferencia esencial... oca por medio de los scripts que están en el lado del cliente, y no existen en el lado del servidor. (NOTA: la # se utiliza para indicar en que parte de la
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
16 Resultats, Darrera modificació:
la seguridad de la información con los objetivos del negocio. De esta forma se garantiza en todo momen... defensas que deben incluirse, dada la naturaleza del sistema, el perfil del atacante probable, los vectores de ataque más probables y los bienes más desead... P más seguro * https://github.com/PentesterES/Delorean - Delorean - Servidor NTP que podemos config
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
15 Resultats, Darrera modificació:
tu web y protege tu empresa. Interesante artículo del INCIBE con enlaces a muchas herramientas. * h... g * El atacante registra un dominio el cual delega a un servidor DNS que él controla. * El ... * La primera respuesta contiene la dirección IP del servidor con el código malicioso, que descarga y ... o malicioso inicial, las consiguientes respuestas del código JavaScript ejecutándose contra IPs interna
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
12 Resultats, Darrera modificació:
ngún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. ... mo pero los extremos deben saber de la existencia del protocolo IPsec y de la clave para poder entender... es. * Todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser enton... r). * Garantiza la integridad y autenticación del datagram, mediante un hash cifrado, pero no su pr
Ethical Hacker : sesión 4
5 Resultats, Darrera modificació:
culo sobre SOAP * **UDDI** son las siglas del catálogo de servicios denominado Universal Descri... cambiando archivos WSDL. Un servidor (o proveedor del servicio) debe realizar el registro de su servici... * usar ''UNION'' * Blind/inferial * ''WAITFOR DELAY'': <code sql>if exists(select * from users) waitfor delay '00:00:10'</code> * Testing strings SQL Injec
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
5 Resultats, Darrera modificació:
* https://github.com/IoT-PTv/IoT-PT - Página del proyecto IoT-PT * https://github.com/liuhuimi... s://iotahispano.com/iota-en-gaia-x-4-la-movilidad-del-futuro/ - Descripción de GAIA-X * https://blo... ginal la puede generar el propio usuario, o puede delegar en la RA que lo haga. * Se encarga de v... ver si está en vigor o revocado, tienes que tirar del VA, que es al que se conecta y mira si está en vi
Ethical Hacker : sesión 1
4 Resultats, Darrera modificació:
tivos. * White Hat Hackers: Siempre por permiso del propietario y por escrito * IA, herramienta de ... tigar otros (no se pueden eliminar) * gestión del riesgo * Ciber seguridad en la empresa * es... * IDS / IPS: cabecera + contenido. Por detrás del firewall * Decoy (señuelo) * ''nmap -D ... ision Time Protocol * NTS = NTP secured * Delorean - servidor NTP para configurar fechas falsas
Ethical Hacker : extras
3 Resultats, Darrera modificació:
te indica si se ha comprobado que el propietario del certificado es un titular vinculado al site que i... ad de la persona/empresa/organización propietaria del certificado y su solicitud licita por ese dominio... r <key>CTRL+SHIFT+u</key> - Metemos el código del carácter unicode + <key>INTRO</key> * Algunos
Ethical Hacker : sesión 2
3 Resultats, Darrera modificació:
los bytes requeridos para ajustar la modificación del EIP * Identificar Offset * se cargan en... r huellas * pentesting: documentar todo, dentro del ámbito contratado, no se oculta nada. * program... r un programa en Windows con una versión anterior del mismo * https://www.adslzone.net/esenciales/win
Ethical Hacker : sesión 3
3 Resultats, Darrera modificació:
utorizadas * Shoulder surfing: mirar por encima del hombro * Dumpster Diving: bucear en la basura ... Comparativa entre las dos soluciones más potentes del mercado: Akamai y Cloudflare. Spoiler: Cloudflare... s/how-netflix-works-with-isps-around-the-globe-to-deliver-a-great-viewing-experience - Cómo funciona la
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
1 Resultats, Darrera modificació: