Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
72 Resultats, Darrera modificació:
icio y administración de servicios. * Reemplaza los sistemas de inicio tradicionales como SysV init o... rranque del sistema. * Dependencias Explícitas: Los servicios en SystemD pueden especificar sus depen... orciona herramientas para controlar dinámicamente los servicios en ejecución, como iniciar, detener, re... ibilidad con SysV init: SystemD es compatible con los scripts de inicio de SysV init, lo que facilita l
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
56 Resultats, Darrera modificació:
s con la tecnología de la información para lograr los objetivos planificados. * El CSO (Chief Secur... alineación de la seguridad de la información con los objetivos del negocio. De esta forma se garantiza... lly-do/ - CISO Mindmap 2024. ¿Qué hacen realmente los profesionales InfoSec? * https://rafeeqrehm... a práctica de asegurar la información y gestionar los riesgos relacionados con el uso, el procesamiento
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
34 Resultats, Darrera modificació:
tivo más importante, y más protegido por ley, son los datos. * En ciberseguridad industrial, por c... o. * El mayor problema de ciberseguridad, son los insiders. * El mayor agujero de las contraseñ... ualquier otro tipo de 2FA. * El acelerómetro de los dispositivos es un espía. * El mayor peligro de cualquier software son los componentes de terceros. === Culturilla Hacker
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
29 Resultats, Darrera modificació:
arch/top-10-web-hacking-techniques - Varios artículos recopilando las técnicas de hacking de Webs más usadas a lo largo de los años. * Nomenclatura, Conceptos * https://s... o accede a recursos internos, inyecta código en ellos, recopila información y la envia al servidor remo... * https://www.campusmvp.es/recursos/post/que-son-los-webhooks-en-que-se-diferencian-de-una-api-rest-y-
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
22 Resultats, Darrera modificació:
1121/robot-aspirador-convertirse-consiguen-hackearlos-grabar-distancia/537446597_0.html - Escucha remot... .io/project/17598-diy-usb-rubber-ducky - Uno de ellos es hacerte un Rubber duck * Multiwireless por... Fabricante chino QOTOM de miniordenadores con modelos con múltiples RS232 y tarjetas de red. * ht... bricante chino KANSUNG de miniordenadores con modelos con múltiples RS232 y tarjetas de red. * ht
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
20 Resultats, Darrera modificació:
l es peligrosísimo: estos tres consejos minimizan los riesgos para hacer compras o reservas * ht... de dominios internacionalizados. Sólo funciona en los hostnames, no en los emails. * http://www.irongeek.com/homoglyph-attack-generator.php - Generado... om/punycode-attacks/ - Qué es el Punycode, y ejemplos de atques (en inglés). * https://unaaldia.h
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
18 Resultats, Darrera modificació:
ernet Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegur... de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos superiores, como TCP y UDP (capa de transporte en internet). La gran ventaja de IPsec, es q... ándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec definen dos modos distintos de f
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
18 Resultats, Darrera modificació:
imilar al Pass The Key, pero en lugar de utilizar los hashes NTLM para solicitar un ticket, el propio t... nes de contraseñas únicas filtradas a lo largo de los últimos años, (45GB comprimido) * https://... https://revista.seguridad.unam.mx/numero23/uno-de-los-cl-sicos-buffer-overflow - Tipos, pero solo expli... le al desbordamiento del búfer basado en la pila, los atacantes toman el control del registro EIP para
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
12 Resultats, Darrera modificació:
s://owasp.org/www-project-top-10-privacy-risks/ - Los 10 mayores riesgos para la privacidad. Por la Fun... ar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el trá... t DoT? * eSNI * https://bandaancha.eu/articulos/esni-doh-pesadilla-sistemas-filtrado-9791 - Cómo ... demos poner etiquetas o tratar de forma distintas los correos, según a que alias estén dirigidos. *
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
10 Resultats, Darrera modificació:
nstruida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una validación y codif... Existen tres formas usuales de XSS para atacar a los navegadores de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecut
Ethical Hacker : sesión 4
8 Resultats, Darrera modificació:
* se pueden escanear, permitido * ejemplos de vulnerabildiades * manipulación campos ocu... ' - Truco para añadir a la URL de amazon para ver los productos con un descuento dado. * pass-the-c... use this proxy for HTTPS checkbox and click OK. Close the Settings tab and minimize the browser window... s para ver si es accesible via SQL injection o si los errores son descriptivos * usar ''UNION'' * B
Ethical Hacker : sesión 1
7 Resultats, Darrera modificació:
ntroduction to Ethical Hacking * importancia de los datos: confidencialidad, integridad, disponibilid... TP * Ataques * pasivos * activos * close-in (cercanos) * internos (50%) * distrib... - El modelo diamante vs MITRE ATT&CK * Asegurar los datos * Estrategia continua/adaptativa de segur... ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio * Información de la
Ethical Hacker : sesión 2
6 Resultats, Darrera modificació:
lar * interfaces: msf* (casi todas) * Modulos: * Exploit: base para crear uno * Pay... ing: gran cantidad de datos aleatorios. Averiguar los bytes requeridos para ajustar la modificación del... racters * Identificar el módulo adecuado (modulos no protegidos) * ROP attack * Mecanismos de s... * Portable Executables * compendio de todos los ficheros necesarios para ejecutar en cualquier má
Ethical Hacker : extras
5 Resultats, Darrera modificació:
CryptText * Al desplegar este fichero de texto, los investigadores de ciberseguridad pueden obtener i... o, y que este reconocida en nuestro SO o browser, los certificados TLS tienen un atributo (visible) que... ert * Router VDF: [[https://bandaancha.eu/articulos/asi-hace-pasar-router-vodafone-tu-11226]] * htt... ate * cirt.net * contraseñas por defecto de los dispositivos * Thales HSM - Appliance para gest
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
2 Resultats, Darrera modificació:
s ''nc -nv 10.10.1.11 9999'' * HELP nos lista los comandos disponibles * QUIT para salir * ... _send_tcp 10.10.1.11 9999 stats.spk 0 0'' * los dos últimos ceros son SKIPVAR y SKIPSTR * eje
Ethical Hacker : sesión 3
1 Resultats, Darrera modificació:
Ethical Hacker : sesión 5
1 Resultats, Darrera modificació: