Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- t o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunque ha generado bastant... el estándar de facto para la gestión de servicios en Linux. == Ventajas de SystemD * Arranque Paral... stema. * Dependencias Explícitas: Los servicios en SystemD pueden especificar sus dependencias de ma
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más calma, una vez sacad... e, y más protegido por ley, son los datos. * En ciberseguridad industrial, por contra, es la segu... da de John Conway. El deslizador se ha convertido en el emblema de los hackers. * https://ih1.redb... tps://es.wikipedia.org/wiki/Leet_speak - Artículo en la wikipedia. * Fun * https://geekprank.com
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- objetivos del negocio. De esta forma se garantiza en todo momento que la información de la empresa est... malicioso mediante patrones para ser identificado en una red o endpoint pudiendo mejorar así las capac... ísicas. Estas protecciones se aplican a los datos en tránsito, tanto en forma física como electrónica, así como a los datos en reposo. * Cyber Threat In
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://sec.eff.org/ - Sec... terior * https://restoreprivacy.com/ - Análisis en profundidad de recursos orientados a la privacida... s operativos Linux, que puede probar directamente en línea sin necesidad de instalación.</del> * htt... onworks.net/ - Este sitio pone a disposición SSOO en máquinas virtuales a las que se puede acceder rem
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- ck Proxy (ZAP) * https://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análi... n ese dominio. * El usuario ejecuta esa URL en su navegador. * La primera respuesta contie... r con el código malicioso, que descarga y ejecuta en el navegador de la víctima. * Las consiguie
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_REQ: El cliente requiere ... cking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autentica... a que cualquiera puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensa... lada de privilegios. * El ataque consiste en conseguir un listado de TGS de un usuario en conc
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- puede-costar-meses-denuncias-juicios - Dar tu DNI en Wallapop e internet te puede costar un infierno d... /g0njxa/cazandophishing - Suplantaciones a bancos en España * Ocultar URLs * https://www.hackpla... es de dominios internacionalizados. Sólo funciona en los hostnames, no en los emails. * http://www.irongeek.com/homoglyph-attack-generator.php - Gen
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- SS - Cross-Site Scripting - Secuencia de Comandos en Sitios Cruzados * https://cwe.mitre.org/data/de... da, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en un comentario de esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando:
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- esita-1 - Las 41 peores ideas de meter tecnología en una cosa que no lo necesita * https://www.you... c.com/mundo/noticias-49442319 - El origen de RFID en la Guerra Fría * https://www.elespanol.com/om... 17/5ad4a14c46163f1f658b4630.html - Un hacker roba en un casino colándose a través de una pecera * ... Computing * Cloud * Netflix * https://en.wikipedia.org/wiki/Chaos_engineering - Chaos Monk
- Ethical Hacker : sesión 2
- .com/blog/are-your-passwords-in-the-green (tiempo en reventar pass) * diccionario: trabajo previo ... erflow * malloc - asignación memoria dinámica en C * C y Rust * Stack (pila) - LiFo ... el EIP * Identificar Offset * se cargan en zonas aleatorias de memoria para evitar que esten... nismos de seguridad ASLR / DEP * ASLR: cargar en zonas de memoria aleatoria * DEP: prevención
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- et (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicio... os superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec define
- Ethical Hacker : sesión 4
- rramienta-YODA-encuentra-miles-plugins-maliciosos-en-wordpress.html]] * Falta de monitorización * ... ss-the-cookie * robar cookies para logearse en una web * same-site * command injection ... html * file * LDAP injection * XSS en comentarios (tipo 2) * evasión filtros XSS ... sed timing: estimar el tiempo que tarda el server en procesar para saber si es correcto o no * XXE
- Ethical Hacker : extras
- extras == ProxMox * [[https://www.proxmox.com/en/downloads]] * https://pve.proxmox.com/wiki/De... >Sólo un apunte sobre certificados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes.... aya emitido el certificado, y que este reconocida en nuestro SO o browser, los certificados TLS tienen... intenta representar (3 validaciones DV, OV, EV). En OV y EV se comprueba la identidad de la persona/e
- Ethical Hacker : sesión 1
- * EXAM: CyberKill Chain Methodology * travas en toda la cadena para defgenrer * https://ichi.... egia continua/adaptativa de seguridad * Defensa en profundidad * Riesgo * medir el riesgo (mat... nar) * gestión del riesgo * Ciber seguridad en la empresa * estratégica * tácticas *... ático) y familia * también CEO * Operadores en Google - Google Dorks * https://www.exploit-d
- Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
- responder -I eth0'' -> capturar hash máquina W11 en txt -> hash.txt - ''john hash.txt'' -> desencri... eneramos la instrucción para escuchar el payload, en la sección LISTENER, modo **msfconsole** * ... * HoaxShell -> PowerShell IEX -> cambiar puerto en el script generado por 444 * copiar y guardar en shell.ps1 * ir a la sección **listener** y ge