Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- icio tradicionales como SysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la... * libreport-plugin-systemd-journal-2.17.15 * noarch * systemd-oomd-defaults-256 * ''yum list systemd'' # Paquetes no instalados * x86_64 * systemd-boot-unsi... * Otros * python-systemd-doc-235-11 * noarch * systemd-networkd-defaults * sys
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- idad * https://foundation.mozilla.org/es/privacynotincluded/ - Análisis de la privacidad de distinto... /libreboot.org/ - Reemplazo de BIOS propietarias. No funciona con Windows. == Sistemas Operativos *... emotamente desde su interfaz de manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Hardening * Linux
- Ethical Hacker : sesión 4
- : deducir por la respuesta si el usuario existe o no * cross-site timing: paquetes de solictud m... el server en procesar para saber si es correcto o no * XXE * invocación desde XML a una petición de fichero/recurso externo * redirecciones / reenvios inválidos * Ma... UDDI** son las siglas del catálogo de servicios denominado Universal Description, Discovery and Integr
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- ción), es el gerente de sistemas o director de tecnologías de la información (responsable de TI). Repo... de la organización que están alineadas con la tecnología de la información para lograr los objetivos ... uridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. * E... resolución * https://www.hornetsecurity.com/es/knowledge-base/cyber-kill-chain/ - Cyber Kill Chain
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más impo... sica. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la ciberseguridad, es el factor humano. * El mayor problema de ciberseguridad, son l
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- Ticket), válido durante unas horas * TGT nos permite pedir TGS (Tickets de acceso a servicios... RB_TGS_REP: Respuesta con el TGS, válido durante unos segundos * KRB_AP_REQ: El cliente requ... aque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual ... ue cualquiera puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensaje
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- TG) * https://thehackerway.com/2021/03/22/conoce-el-owasp-web-security-testing-guide-wstg/ - WST... ng de Webs más usadas a lo largo de los años. * Nomenclatura, Conceptos * https://seguridad.pres... idor. * Dicho código accede a recursos internos, inyecta código en ellos, recopila información y... nte, haces que te pidan algo, les das un mapeo de nombre-TTL corto a IP, inyectas algo de JavaScript e
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- t/ea/fccid - FCC ID * https://www.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamien... ica la comunicación entre dispositivos, usando tecnologías web como HTTP, REST y JSON. * https://com... * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot - IoT... imin/awesome-iot-1 - Recopilación de recursos * Noticias * https://www.incibe-cert.es/blog/vulne
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibers... a/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * ... I en Wallapop e internet te puede costar un infierno de juicios y denuncias * https://www.cuatro
- Ethical Hacker : sesión 2
- a servicios... * Password craking * ataques no electrónicos * ataques online activos * a... * Modulos: * Exploit: base para crear uno * Payload: comunicación * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codificar para evitar detección
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar l... te en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superior... el modo transporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquet... que este modo de funcionamiento facilita que los nodos puedan ocultar su identida == Componentes *
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- Tipo 2). * Es una URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una v... s de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código qu
- Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
- s and version changes of the target protocol. - Now, open a new tab, and go to https://www.exploit-d... SCADA directories that are exposed on sites. - Now, in the browser window, open a new tab and go to... fields, respectively; and click Login. If you do not have an existing account, then go to the Registe... ll interact with the server using MQTT Broker. Do not change default settings and click on Save. \\ {{
- Ethical Hacker : extras
- char-al-maximo-discos-usb/]] * 2TB USB Externo + carcasas: * [[https://www.amazon.es/Kin... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&keywords=https%3A%2F%2Fwww.amaz... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&pd_rd_i=B0C58FVB9V&pd_rd_r=453d... .es%2Fcrucial-p1-ct500p1ssd8-s%2Bc3%2Bb3lido-interno%2Fdp%2Fb07j2wbkxf%2Ccomputers%2C87&sr=1-1-07652b7
- Ethical Hacker : sesión 3
- == Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === ... or voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encim... para que te abra * Tailgating: colarme en un torno pasando junto a otro * Diversion Theft: robo po... falsear URLs * https://es.wikipedia.org/wiki/Nombre_de_dominio_internacionalizado * No usar L