Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
38 Resultats, Darrera modificació:
-defaults-256 * ''yum list systemd'' # Paquetes no instalados * x86_64 * systemd-boot-unsi... que terminan en ctl instalados, sean de SystemD o no * Comandos de SystemD * ''rpm -ql systemd-c... p bin/ | xargs whatis'' # Para ver que hace cada uno * https://www.linuxfromscratch.org/lfs/view/sys... mandos: * ''alias sd_servicios=%%'systemctl --no-pager --state=running --type=service'%%'' * '
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
29 Resultats, Darrera modificació:
/libreboot.org/ - Reemplazo de BIOS propietarias. No funciona con Windows. == Sistemas Operativos *... emotamente desde su interfaz de manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Hardening * Linux ... seguridad/cosas-desvelan-datos-acelerometro-telefono-movil-ios-privacidad.html - El peligro del aceler
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
24 Resultats, Darrera modificació:
Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más impo... más débil de la ciberseguridad, es el factor humano. * El mayor problema de ciberseguridad, son l... del CFO, la directora de finanzas. * Las redes no son confiables, ninguna. Hay que utilizar siempre... * https://cperez.blogs.uv.es/ - miniblog de uno de los creadores. * https://informatica.uv.es
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
20 Resultats, Darrera modificació:
Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar l... te en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superior... el modo transporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquet... ción del datagram, mediante un hash cifrado, pero no su privacidad, los datos no están cifrados, eso s
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
17 Resultats, Darrera modificació:
* https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot - IoT... -of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa que no lo necesita * https://www.youtube.com/watch?v... Guerra Fría * https://www.elespanol.com/omicrono/hardware/20201121/robot-aspirador-convertirse-con
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
16 Resultats, Darrera modificació:
aque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual ... ra puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensaje AS_REP corr... * https://revista.seguridad.unam.mx/numero23/uno-de-los-cl-sicos-buffer-overflow - Tipos, pero sol... registro EIP para sustituir la dirección de retorno de la función por el código malicioso que les per
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
15 Resultats, Darrera modificació:
ntegridad, la disponibilidad, la autenticidad, el no repudio y la confidencialidad de los datos de los usuarios. * La IA abarca no sólo las protecciones digitales sino también las técnicas físicas. Estas protecciones se aplican a lo... rgpd-y.html - PCI DSS * https://www.pcihispano.com/ - PCI DSS Hispano * https://blog.segu-
Ethical Hacker : sesión 2
14 Resultats, Darrera modificació:
a servicios... * Password craking * ataques no electrónicos * ataques online activos * a... * Modulos: * Exploit: base para crear uno * Payload: comunicación * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codificar ... n * Evasion: modificar características para no ser detectado * Post-exploitation: interact
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
13 Resultats, Darrera modificació:
S ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una v... s de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento que
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
13 Resultats, Darrera modificació:
ntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibers... a/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * ... I en Wallapop e internet te puede costar un infierno de juicios y denuncias * https://www.cuatro
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
12 Resultats, Darrera modificació:
e tu lado para que apunte a todas las IPs de destino detrás de su firewall. * https://es.wikiped... -1024-9846 - Qué es WiFi 6 y por qué la velocidad no es su mejor característica * https://www.genb... RC4 24 bits EAP 40/104 bits CRC-32 No 1997 WPA RC4 48 bits TKIP ... * https://blog.segu-info.com.ar/2020/08/sdk-chino-espio-mas-de-1200.html - SDK chino, espió en más
Ethical Hacker : extras
11 Resultats, Darrera modificació:
char-al-maximo-discos-usb/]] * 2TB USB Externo + carcasas: * [[https://www.amazon.es/Kin... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&keywords=https%3A%2F%2Fwww.amaz... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&pd_rd_i=B0C58FVB9V&pd_rd_r=453d... .es%2Fcrucial-p1-ct500p1ssd8-s%2Bc3%2Bb3lido-interno%2Fdp%2Fb07j2wbkxf%2Ccomputers%2C87&sr=1-1-07652b7
Ethical Hacker : sesión 3
10 Resultats, Darrera modificació:
== Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === ... or voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encim... para que te abra * Tailgating: colarme en un torno pasando junto a otro * Diversion Theft: robo po... g/wiki/Nombre_de_dominio_internacionalizado * No usar Let's Encrypt * Punycode * caracter
Ethical Hacker : sesión 4
10 Resultats, Darrera modificació:
: deducir por la respuesta si el usuario existe o no * cross-site timing: paquetes de solictud m... el server en procesar para saber si es correcto o no * XXE * invocación desde XML a una petición de fichero/recurso externo * redirecciones / reenvios inválidos * Ma... t to persist the ZAP Session? appears; select the No, I do not want to persist this session at this mo
Ethical Hacker : sesión 1
7 Resultats, Darrera modificació:
lidad, integridad, disponibilidiad, autenticidad, no-repudio * EXAM: <code>Attacks = Motive (Goal) +... ix) * elimiar algunos riesgos, mitigar otros (no se pueden eliminar) * gestión del riesgo * ... s * TCP * secuencia de paquetes (si pierdo uno, repido desde ahí) * tamaño de la ventana: a ... 4 : Enumeration * Enumeración * NetBios * no funciona IPv6 * SNMP * v1: texto plano
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
2 Resultats, Darrera modificació:
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: