es

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
61 Resultats, Darrera modificació:
= Modulo 01 * El CIO (Director de Información), es el gerente de sistemas o director de tecnologías ... anificados. * El CSO (Chief Security Officer) es el responsable de la seguridad de la organización... El CISO (Director de Seguridad de la Información) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función
Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
56 Resultats, Darrera modificació:
abril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración de servicio... a en la eficiencia, la rapidez y la robustez. * Es ampliamente usado en la comunidad de Linux, aunqu... s y al cambio de paradigma histórico de UNIX. * Es el estándar de facto para la gestión de servicios... ocesos. * Compatibilidad con SysV init: SystemD es compatible con los scripts de inicio de SysV init
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
54 Resultats, Darrera modificació:
* En ciberseguridad industrial, por contra, es la seguridad física. * Hay que estar muy actu... do. * El factor más débil de la ciberseguridad, es el factor humano. * El mayor problema de cibe... siders. * El mayor agujero de las contraseñas es la pregunta de seguridad. * Enviar fotocopias o escaneos de DNI es super mega peligroso. * El perfil más atacado
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
49 Resultats, Darrera modificació:
* OWASP Top 10 * https://owasp.org/Top10/es - OWASP Top 10 2021 * https://www.incibe.es/empresas/blog/top-10-vulnerabilidades-web-2021 - Re... idad de aplicaciones web * https://www.incibe.es/protege-tu-empresa/blog/analiza-seguridad-tu-web-... tura, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs D
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
43 Resultats, Darrera modificació:
idad * https://victorhck.gitlab.io/privacytools-es/ - Traducción al español de la página anterior al... la privacidad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad d... a Fundación OWASP. * https://securityinabox.org/es/ - herramientas y tácticas para la seguridad digi... tamente desde su interfaz de manera gratuita y no es necesario. a diferencia del anterior, no son solo
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
43 Resultats, Darrera modificació:
s SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibersegu... s-horripilantes - AI Pin * https://www.incibe.es/protege-tu-empresa/blog/luchando-ingenieria-socia... a-hacer-compras-reservas - Enviar tu DNI tal cual es peligrosísimo: estos tres consejos minimizan los ... aces-phishing/ - PhishTank: descubre si un enlace es Phishing * https://getgophish.com/ - Para cre
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
35 Resultats, Darrera modificació:
edeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa q... a cubre el 90%de la población de EEUU * https://es.wikipedia.org/wiki/Azure_Sphere - Sistema operati... * Herramientas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispo... cursos * Noticias * https://www.incibe-cert.es/blog/vulnerabilidad-aurora-origen-explicacion-y-s
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
34 Resultats, Darrera modificació:
o 06 * Kerberos: * https://www.tarlogic.com/es/blog/como-funciona-kerberos/ - Cómo funciona Kerberos * https://www.tarlogic.com/es/blog/como-atacar-kerberos/ - Ataques a Kerberos ... * https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html * Pass the Ticket Attack * Este tipo de ataque es similar al Pass The Key, pero en lugar de utiliza
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
23 Resultats, Darrera modificació:
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar las comunicaciones sobre el Protocolo de... /o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicios de seguridad a la ca... ransporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas s
Ethical Hacker : extras
19 Resultats, Darrera modificació:
xterno + carcasas: * [[https://www.amazon.es/Kingspec-Gen4x4-Velocidad-Lectura-Internal/dp/B0C58FVB9V/ref=sxin_15_sbv_search_btf?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&content-id=amzn1.sym.1b7dbd21-d76b-48cf-b2c4-3d7772b13950%3Aamzn1.... d=2SBLHLVJU8O9R&cv_ct_cx=https%3A%2F%2Fwww.amazon.es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%
Ethical Hacker : sesión 3
11 Resultats, Darrera modificació:
= Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === sec... eepfake * Ocultar / falsear URLs * https://es.wikipedia.org/wiki/Nombre_de_dominio_internaciona... * \u202E * https://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido ... , ven el texto al revés. * https://symbl.cc/es/unicode/blocks/general-punctuation/#subblock-202A
Ethical Hacker : sesión 2
10 Resultats, Darrera modificació:
.io/CyberChef/ * https://password.kaspersky.com/es/ <- ojo con la información compartida * Microso... la contraseña que tiene almacenada y si el texto es el mismo, todo OK * Microsoft: Kerberos Auth ... n () * ''streamdetector'' * Esteganografia: es la práctica de ocultar información dentro de otro... * https://github.com/kevoreilly/CAPEv2 - CAPEv2, es un derivado de Cuckoo Sandbox (actualmente abando
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
9 Resultats, Darrera modificació:
dido en un comentario de esa página (Tipo 2). * Es una URL especialmente construida, normalmente en ... aque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momen... DOM, o XSS local** (Document Object Model-based): Es una variante del Tipo 1 o Reflejado. Tiene una diferencia esencial con los otros dos tipos, y es que el código malicioso se inyecta localmente des
Ethical Hacker : sesión 4
8 Resultats, Darrera modificació:
mpo que tarda el server en procesar para saber si es correcto o no * XXE * invocación desde ... * **SOAP** (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos... * **WSDL** (Web Services Description Language), es un formato (XML) que se utiliza para describir se... ction - Recursos en Inglés * FUN: * https://es.xkcd.com/strips/exploits-de-una-madre/ - SQL Inje
Ethical Hacker : sesión 1
7 Resultats, Darrera modificació:
a la cadena para defgenrer * https://ichi.pro/es/modelo-de-diamante-de-analisis-de-intrusion-23341... 3 : Scanning Networks * Escaneo de redes * Ya es necesario el permiso expreso para realizar cualqu... /]] * más scripts: [[https://thehackerway.es/2024/02/12/15-scripts-nse-disponibles-en-nmap/]] * https://thehackerway.es * SCTP <- intermedio entre TCP+UDP (https:/
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
1 Resultats, Darrera modificació: