Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- e reduce significativamente el tiempo de arranque del sistema. * Dependencias Explícitas: Los servici... cial de SystemD y actúa como el proceso principal del sistema. Es responsable de inicializar el sistema... **systemd-journald**: Es el servicio de registro del sistema de SystemD. Reemplaza al tradicional sysl... n registro centralizado y estructurado de eventos del sistema y de los servicios. * **systemd-udev**:
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- acceso a servicios) * KRB_AS_REP: Respuesta del AS con el TGT * KRB_TGS_REQ: El cliente r... ecto. * Esta respuesta contiene un pedazo del mensaje cifrado con la clave del usuario, que se obtiene de su contraseña. * Por lo tanto, est... Si una aplicación es vulnerable al desbordamiento del búfer basado en la pila, los atacantes toman el c
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- = Apuntes SinCara Extras == Titulares/Resumen del curso * Logística del curso * Este curso trata de tener una visión 360º de la ciberseguridad. Si... mega peligroso. * El perfil más atacado es el del CFO, la directora de finanzas. * Las redes no s... https://cuadernosdeseguridad.com/2020/12/historia-del-hacking-en-espana-hackers/ - Libro con la histori
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ntación de identidad a través de fotocopia o foto del DNI * https://www.xataka.com/seguridad/envi... /09/27/actualidad/1569591711_014709.html - Estafa del CEO en Valencia * https://www.youtube.com/wat... https://amp.20minutos.es/noticia/4480381/0/corea-del-sur-presenta-a-la-primera-presentadora-de-informa... tivos-creada-por-inteligencia-artificial/ - Corea del Sur presenta a su nueva y realista presentadora d
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- al completo * https://privacyguides.org/ - Fork del anterior * https://restoreprivacy.com/ - Anális... .net/projects/linuxkodachi/files/ - Descarga * <del>https://distrotest.net/ - sistemas operativos Lin... ectamente en línea sin necesidad de instalación.</del> * https://www.onworks.net/ - Este sitio pone a... e manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Har
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- age Generation ('Cross-site Scripting'). Número 1 del top 25: * https://cwe.mitre.org/top25/index.h... ** (Document Object Model-based): Es una variante del Tipo 1 o Reflejado. Tiene una diferencia esencial... oca por medio de los scripts que están en el lado del cliente, y no existen en el lado del servidor. (NOTA: la # se utiliza para indicar en que parte de la
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- la seguridad de la información con los objetivos del negocio. De esta forma se garantiza en todo momen... defensas que deben incluirse, dada la naturaleza del sistema, el perfil del atacante probable, los vectores de ataque más probables y los bienes más desead... P más seguro * https://github.com/PentesterES/Delorean - Delorean - Servidor NTP que podemos config
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- tu web y protege tu empresa. Interesante artículo del INCIBE con enlaces a muchas herramientas. * h... g * El atacante registra un dominio el cual delega a un servidor DNS que él controla. * El ... * La primera respuesta contiene la dirección IP del servidor con el código malicioso, que descarga y ... o malicioso inicial, las consiguientes respuestas del código JavaScript ejecutándose contra IPs interna
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- ngún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. ... mo pero los extremos deben saber de la existencia del protocolo IPsec y de la clave para poder entender... es. * Todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado. Debe ser enton... r). * Garantiza la integridad y autenticación del datagram, mediante un hash cifrado, pero no su pr
- Ethical Hacker : sesión 4
- culo sobre SOAP * **UDDI** son las siglas del catálogo de servicios denominado Universal Descri... cambiando archivos WSDL. Un servidor (o proveedor del servicio) debe realizar el registro de su servici... * usar ''UNION'' * Blind/inferial * ''WAITFOR DELAY'': <code sql>if exists(select * from users) waitfor delay '00:00:10'</code> * Testing strings SQL Injec
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- * https://github.com/IoT-PTv/IoT-PT - Página del proyecto IoT-PT * https://github.com/liuhuimi... s://iotahispano.com/iota-en-gaia-x-4-la-movilidad-del-futuro/ - Descripción de GAIA-X * https://blo... ginal la puede generar el propio usuario, o puede delegar en la RA que lo haga. * Se encarga de v... ver si está en vigor o revocado, tienes que tirar del VA, que es al que se conecta y mira si está en vi
- Ethical Hacker : sesión 1
- tivos. * White Hat Hackers: Siempre por permiso del propietario y por escrito * IA, herramienta de ... tigar otros (no se pueden eliminar) * gestión del riesgo * Ciber seguridad en la empresa * es... * IDS / IPS: cabecera + contenido. Por detrás del firewall * Decoy (señuelo) * ''nmap -D ... ision Time Protocol * NTS = NTP secured * Delorean - servidor NTP para configurar fechas falsas
- Ethical Hacker : extras
- te indica si se ha comprobado que el propietario del certificado es un titular vinculado al site que i... ad de la persona/empresa/organización propietaria del certificado y su solicitud licita por ese dominio... r <key>CTRL+SHIFT+u</key> - Metemos el código del carácter unicode + <key>INTRO</key> * Algunos
- Ethical Hacker : sesión 2
- los bytes requeridos para ajustar la modificación del EIP * Identificar Offset * se cargan en... r huellas * pentesting: documentar todo, dentro del ámbito contratado, no se oculta nada. * program... r un programa en Windows con una versión anterior del mismo * https://www.adslzone.net/esenciales/win
- Ethical Hacker : sesión 3
- utorizadas * Shoulder surfing: mirar por encima del hombro * Dumpster Diving: bucear en la basura ... Comparativa entre las dos soluciones más potentes del mercado: Akamai y Cloudflare. Spoiler: Cloudflare... s/how-netflix-works-with-isps-around-the-globe-to-deliver-a-great-viewing-experience - Cómo funciona la