Diferències

Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.

Enllaç a la visualització de la comparació

Ambdós costats versió prèvia Revisió prèvia
Següent revisió
Revisió prèvia
info:cursos:pue:ethical-hacker:extras [20/02/2025 08:05] – [otros] mateinfo:cursos:pue:ethical-hacker:extras [21/02/2025 05:54] (actual) – [Pendientes] mate
Línia 1: Línia 1:
 = Ethical Hacker : extras = Ethical Hacker : extras
-== Pendientes +
-  * etherpad systemctl Fernando+
 == ProxMox == ProxMox
   * [[https://www.proxmox.com/en/downloads]]   * [[https://www.proxmox.com/en/downloads]]
Línia 26: Línia 25:
     * Netcraft, detección phising     * Netcraft, detección phising
     * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador)     * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador)
 +    * CryptText
   * Al desplegar este fichero de texto, los investigadores de ciberseguridad pueden obtener información para informar correctamente sobre vulnerabilidades: [[https://www.rfc-editor.org/rfc/rfc9116]]   * Al desplegar este fichero de texto, los investigadores de ciberseguridad pueden obtener información para informar correctamente sobre vulnerabilidades: [[https://www.rfc-editor.org/rfc/rfc9116]]
     * [[https://blog.segu-info.com.ar/2022/04/securitytxt-es-oficialmente-el-rfc-9116.html]]     * [[https://blog.segu-info.com.ar/2022/04/securitytxt-es-oficialmente-el-rfc-9116.html]]
Línia 42: Línia 42:
       * en USB-C inutiliza la carga rápida. se ha de negociar       * en USB-C inutiliza la carga rápida. se ha de negociar
     * JSAUX Bloqueador de Datos USB & Bloqueador de Datos USB-C (Pack de 4), Bloqueador Transparente de Datos USB-A a USB-A & USB-C a USB-C para Cargar Solamente, Denegación de Hacking, Carga Segura     * JSAUX Bloqueador de Datos USB & Bloqueador de Datos USB-C (Pack de 4), Bloqueador Transparente de Datos USB-A a USB-A & USB-C a USB-C para Cargar Solamente, Denegación de Hacking, Carga Segura
 +  * INCIBE; proteger router [[https://www.incibe.es/sites/default/files/docs/guia_router/osi-guia-tu-router-tu-castillo.pdf]]
 +  * Alternativas soluciones internacionales, nacionales:
 +    * https://www.ccn-cert.cni.es/es/soluciones-seguridad?format=html
 +  * INCIBE
 +    * https://www.incibe.es/linea-de-ayuda-en-ciberseguridad
 +  * Routers de viaje / firewall
 +    * gl-mt3000
 +    * https://www.gl-inet.com
 +    * netgate
 +  * cirt.net
 +    * contraseñas por defecto de los dispositivos
 +  * Thales HSM - Appliance para gestión de certificados
 +  * ssh-audit - https://github.com/jtesta/ssh-audit
 +  * keystore explorer - https://keystore-explorer.org/
 +  * https://saferlayer.com/
  
 == work == work
Línia 76: Línia 91:
     * El alias que uso desde bash para limitar con systemd la CPU de un proceso (en este caso screenkey) para que no se coma toda la CPU:<code bash>alias screenkey='systemd-run --user --property="CPUQuota=5%" --unit=run-screenkey --pty --same-dir --wait --collect --quiet screenkey'</code>     * El alias que uso desde bash para limitar con systemd la CPU de un proceso (en este caso screenkey) para que no se coma toda la CPU:<code bash>alias screenkey='systemd-run --user --property="CPUQuota=5%" --unit=run-screenkey --pty --same-dir --wait --collect --quiet screenkey'</code>
   * evince, visualizador pdf   * evince, visualizador pdf
 +  * IA
 +    * jan -> modelo wizard code
 +    * https://github.com/exo-explore/exo
 +  * Bitcoin
 +    * https://bit2me.com
  • info/cursos/pue/ethical-hacker/extras.1740067501.txt.gz
  • Darrera modificació: 20/02/2025 08:05
  • per mate