los

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
64 Resultats, Darrera modificació:
icio y administración de servicios. * Reemplaza los sistemas de inicio tradicionales como SysV init o... rranque del sistema. * Dependencias Explícitas: Los servicios en SystemD pueden especificar sus depen... orciona herramientas para controlar dinámicamente los servicios en ejecución, como iniciar, detener, re... ibilidad con SysV init: SystemD es compatible con los scripts de inicio de SysV init, lo que facilita l
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
48 Resultats, Darrera modificació:
s con la tecnología de la información para lograr los objetivos planificados. * El CSO (Chief Secur... alineación de la seguridad de la información con los objetivos del negocio. De esta forma se garantiza... lly-do/ - CISO Mindmap 2024. ¿Qué hacen realmente los profesionales InfoSec? * https://rafeeqrehm... a práctica de asegurar la información y gestionar los riesgos relacionados con el uso, el procesamiento
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
27 Resultats, Darrera modificació:
tivo más importante, y más protegido por ley, son los datos. * En ciberseguridad industrial, por c... o. * El mayor problema de ciberseguridad, son los insiders. * El mayor agujero de las contraseñ... ualquier otro tipo de 2FA. * El acelerómetro de los dispositivos es un espía. * El mayor peligro de cualquier software son los componentes de terceros. === Culturilla Hacker
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
17 Resultats, Darrera modificació:
* https://www.linkedin.com/pulse/listado-de-todos-los-servicios-amazon-web-services-daniel-pe%C3%B1a-silva/ - Resumen de todos los servicios de AWS (se actualiza constantemente). ... -fundamentals/tour-of-azure-services - Resumen de los servicios de Azure * https://github.com/i... n-google-cloud-platform-6b88b4a8e217 - Resumen de los principales servicios de Google Cloud Platform
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
16 Resultats, Darrera modificació:
nicas de hacking de Webs más usadas a lo largo de los años. * Nomenclatura, Conceptos * https://s... * https://www.campusmvp.es/recursos/post/que-son-los-webhooks-en-que-se-diferencian-de-una-api-rest-y-... 9 - Truco para añadir a la URL de amazon para ver los productos con un descuento dado. * https://de... 802.11ax 11 Gbit/s Añade la banda de los 6GHz Wi-Fi 6 802.11ax 11 Gbit/s 2,4
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
15 Resultats, Darrera modificació:
de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos superiores, como TCP y UDP (capa de tr... ándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec definen dos modos distintos de f... s modos no afectan a la codificación de paquetes. Los paquetes están protegidos por AH, ESP, o ambos en... a continuación de la cabecera IP y justo antes de los datos aportados por la capa de transporte. De est
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
15 Resultats, Darrera modificació:
imilar al Pass The Key, pero en lugar de utilizar los hashes NTLM para solicitar un ticket, el propio t... nes de contraseñas únicas filtradas a lo largo de los últimos años, (45GB comprimido) * https://... https://revista.seguridad.unam.mx/numero23/uno-de-los-cl-sicos-buffer-overflow - Tipos, pero solo expli... le al desbordamiento del búfer basado en la pila, los atacantes toman el control del registro EIP para
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
13 Resultats, Darrera modificació:
l es peligrosísimo: estos tres consejos minimizan los riesgos para hacer compras o reservas * ht... de dominios internacionalizados. Sólo funciona en los hostnames, no en los emails. * http://www.irongeek.com/homoglyph-attack-generator.php - Generado... l carácter Unicode anterior, mostrarlo bien. Pero los analizadores de texto, ven el texto al revés.
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
10 Resultats, Darrera modificació:
s://owasp.org/www-project-top-10-privacy-risks/ - Los 10 mayores riesgos para la privacidad. Por la Fun... ar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el trá... demos poner etiquetas o tratar de forma distintas los correos, según a que alias estén dirigidos. *... uciones. * https://www.startmail.com/en/ - De los creadores de Startpage (vendida, y ya no tan segu
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
9 Resultats, Darrera modificació:
nstruida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una validación y codif... Existen tres formas usuales de XSS para atacar a los navegadores de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecut
Ethical Hacker : sesión 1
5 Resultats, Darrera modificació:
ntroduction to Ethical Hacking * importancia de los datos: confidencialidad, integridad, disponibilid... - El modelo diamante vs MITRE ATT&CK * Asegurar los datos * Estrategia continua/adaptativa de segur... ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio * Información de la ... - vector, puntuación en función matrix * Solo los CNA pueden emitir CVE * CWE - listado vulnerabi
Ethical Hacker : sesión 2
4 Resultats, Darrera modificació:
ing: gran cantidad de datos aleatorios. Averiguar los bytes requeridos para ajustar la modificación del... * Portable Executables * compendio de todos los ficheros necesarios para ejecutar en cualquier má... == Modulo 8: sniffing * hub reparte entre todos los puertos, los switch no <- problema para el modo promíscuo * switch SPAN Port (modo promíscuo) ====
Ethical Hacker : sesión 4
4 Resultats, Darrera modificació:
' - Truco para añadir a la URL de amazon para ver los productos con un descuento dado. * pass-the-c... s para ver si es accesible via SQL injection o si los errores son descriptivos * usar ''UNION'' * B... 802.11ax 11 Gbit/s Añade la banda de los 6GHz Wi-Fi 6 802.11ax 11 Gbit/s 2,4... su MAC al detectar una WIFI -> seguimiento * los móviles ahora rotan la MAC para evitar el seguimi
Ethical Hacker : extras
3 Resultats, Darrera modificació:
CryptText * Al desplegar este fichero de texto, los investigadores de ciberseguridad pueden obtener i... o, y que este reconocida en nuestro SO o browser, los certificados TLS tienen un atributo (visible) que... ate * cirt.net * contraseñas por defecto de los dispositivos * Thales HSM - Appliance para gest
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
2 Resultats, Darrera modificació:
s ''nc -nv 10.10.1.11 9999'' * HELP nos lista los comandos disponibles * QUIT para salir * ... _send_tcp 10.10.1.11 9999 stats.spk 0 0'' * los dos últimos ceros son SKIPVAR y SKIPSTR * eje
Ethical Hacker : sesión 3
1 Resultats, Darrera modificació: