Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- -defaults-256 * ''yum list systemd'' # Paquetes no instalados * x86_64 * systemd-boot-unsi... que terminan en ctl instalados, sean de SystemD o no * Comandos de SystemD * ''rpm -ql systemd-c... p bin/ | xargs whatis'' # Para ver que hace cada uno * https://www.linuxfromscratch.org/lfs/view/sys... mandos: * ''alias sd_servicios=%%'systemctl --no-pager --state=running --type=service'%%'' * '
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- /libreboot.org/ - Reemplazo de BIOS propietarias. No funciona con Windows. == Sistemas Operativos *... emotamente desde su interfaz de manera gratuita y no es necesario. a diferencia del anterior, no son solo Linux. == Bastionado - Hardening * Linux ... seguridad/cosas-desvelan-datos-acelerometro-telefono-movil-ios-privacidad.html - El peligro del aceler
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- Según pasa el tiempo, decrecen las posibilidades. No dejar pasar más de un mes. * El activo más impo... más débil de la ciberseguridad, es el factor humano. * El mayor problema de ciberseguridad, son l... del CFO, la directora de finanzas. * Las redes no son confiables, ninguna. Hay que utilizar siempre... * https://cperez.blogs.uv.es/ - miniblog de uno de los creadores. * https://informatica.uv.es
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- Protocol security) es un conjunto de protocolos (no especifica algoritmos) cuya función es asegurar l... te en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superior... el modo transporte y el modo túnel. Dichos modos no afectan a la codificación de paquetes. Los paquet... ción del datagram, mediante un hash cifrado, pero no su privacidad, los datos no están cifrados, eso s
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot - IoT... -of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecnología en una cosa que no lo necesita * https://www.youtube.com/watch?v... Guerra Fría * https://www.elespanol.com/omicrono/hardware/20201121/robot-aspirador-convertirse-con
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- aque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual ... ra puede enviar una petición AS_REQ en nombre de uno de esos usuarios y recibir un mensaje AS_REP corr... * https://revista.seguridad.unam.mx/numero23/uno-de-los-cl-sicos-buffer-overflow - Tipos, pero sol... registro EIP para sustituir la dirección de retorno de la función por el código malicioso que les per
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- ntegridad, la disponibilidad, la autenticidad, el no repudio y la confidencialidad de los datos de los usuarios. * La IA abarca no sólo las protecciones digitales sino también las técnicas físicas. Estas protecciones se aplican a lo... rgpd-y.html - PCI DSS * https://www.pcihispano.com/ - PCI DSS Hispano * https://blog.segu-
- Ethical Hacker : sesión 2
- a servicios... * Password craking * ataques no electrónicos * ataques online activos * a... * Modulos: * Exploit: base para crear uno * Payload: comunicación * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codificar ... n * Evasion: modificar características para no ser detectado * Post-exploitation: interact
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- S ocurren cuando: * una aplicación toma datos no confiables y los envía al navegador web sin una v... s de los usuarios * **Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento que
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ntes SinCara sesion 3 == Modulo 09 * El ser humano es el eslabón más débil de la cadena de la cibers... a/blog/luchando-ingenieria-social-el-firewall-humano - El Firewall Humano - La cadena de la ciberseguridad será tan fuerte como su eslabón más débil. * ... I en Wallapop e internet te puede costar un infierno de juicios y denuncias * https://www.cuatro
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- e tu lado para que apunte a todas las IPs de destino detrás de su firewall. * https://es.wikiped... -1024-9846 - Qué es WiFi 6 y por qué la velocidad no es su mejor característica * https://www.genb... RC4 24 bits EAP 40/104 bits CRC-32 No 1997 WPA RC4 48 bits TKIP ... * https://blog.segu-info.com.ar/2020/08/sdk-chino-espio-mas-de-1200.html - SDK chino, espió en más
- Ethical Hacker : extras
- char-al-maximo-discos-usb/]] * 2TB USB Externo + carcasas: * [[https://www.amazon.es/Kin... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&keywords=https%3A%2F%2Fwww.amaz... .es%2FCrucial-P1-CT500P1SSD8-s%25C3%25B3lido-Interno%2Fdp%2FB07J2WBKXF&pd_rd_i=B0C58FVB9V&pd_rd_r=453d... .es%2Fcrucial-p1-ct500p1ssd8-s%2Bc3%2Bb3lido-interno%2Fdp%2Fb07j2wbkxf%2Ccomputers%2C87&sr=1-1-07652b7
- Ethical Hacker : sesión 3
- == Modulo 09 - Ingenieria social * el ser humano es el eslabón más débil de la ciberseguridad === ... or voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encim... para que te abra * Tailgating: colarme en un torno pasando junto a otro * Diversion Theft: robo po... g/wiki/Nombre_de_dominio_internacionalizado * No usar Let's Encrypt * Punycode * caracter
- Ethical Hacker : sesión 4
- : deducir por la respuesta si el usuario existe o no * cross-site timing: paquetes de solictud m... el server en procesar para saber si es correcto o no * XXE * invocación desde XML a una petición de fichero/recurso externo * redirecciones / reenvios inválidos * Ma... t to persist the ZAP Session? appears; select the No, I do not want to persist this session at this mo
- Ethical Hacker : sesión 1
- lidad, integridad, disponibilidiad, autenticidad, no-repudio * EXAM: <code>Attacks = Motive (Goal) +... ix) * elimiar algunos riesgos, mitigar otros (no se pueden eliminar) * gestión del riesgo * ... s * TCP * secuencia de paquetes (si pierdo uno, repido desde ahí) * tamaño de la ventana: a ... 4 : Enumeration * Enumeración * NetBios * no funciona IPv6 * SNMP * v1: texto plano