Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- ma histórico de UNIX. * Es el estándar de facto para la gestión de servicios en Linux. == Ventajas de... co de Servicios: SystemD proporciona herramientas para controlar dinámicamente los servicios en ejecució... ntegra el control de grupos de procesos (cgroups) para una gestión más eficiente de recursos y aislamien... nicio de SysV init, lo que facilita la transición para las distribuciones que migran a SystemD. * 🇬🇧 h
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- tas y procedimientos de autodefensa de vigilancia para comunicaciones en línea más seguras. * https://... Security Education Companion, un recurso gratuito para educadores de seguridad digital. * https://www.... ct-top-10-privacy-risks/ - Los 10 mayores riesgos para la privacidad. Por la Fundación OWASP. * https:... /securityinabox.org/es/ - herramientas y tácticas para la seguridad digital * https://github.com/pluja
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- este mensaje se puede tratar de crackear offline para obtener las credenciales de dicho usuario. ... he Key, pero en lugar de utilizar los hashes NTLM para solicitar un ticket, el propio ticket es robado para autenticarse como su propietario. La manera de rec... tacante lanza un ataque de tipo Man-in-the-middle para interceptar y reutilizar el hash NTLM para autent
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- ligrosisimo-estos-tres-consejos-minimizan-riesgos-para-hacer-compras-reservas - Enviar tu DNI tal cual e... sísimo: estos tres consejos minimizan los riesgos para hacer compras o reservas * https://www.gen... nlace es Phishing * https://getgophish.com/ - Para crear campañas de phishing * https://github.c... om/pentestgeek/phishing-frenzy - Otra herramienta para crear campañas de phishing * https://github.c
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- tán alineadas con la tecnología de la información para lograr los objetivos planificados. * El CSO (... táctica es la forma de combinar esas herramientas para hacer un determinado trabajo y el procedimiento es la guía a seguir para hacer el trabajo. * IoC: * Es la descripció... tividad y/o artefacto malicioso mediante patrones para ser identificado en una red o endpoint pudiendo m
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- él controla. * El servidor está configurado para responder con un parámetro TTL muy corto, que pre... IP a través de la actualización de DNS de tu lado para que apunte a todas las IPs de destino detrás de s... debe realizar el registro de su servicio en UDDI para que sea localizable. * WSDL (Web Services D... ion Language), es un formato (XML) que se utiliza para describir servicios web (WS). * https://txi
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- nsola de hacker". * http://hackertyper.com/ - para "programar" como un hacker. * https://www.mic... jailbrake de iPhone y el que "crackeo" el código para liberar y acceder a la parte Linux de PS3 * h... o.com.ar/2021/12/bugbuntu-distro-con-herramientas-para.html - BugBuntu: distro con herramientas para Bug Bounty * Páginas en la que podemos acceder a Máquin
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- iki/Azure_Sphere - Sistema operativo de Microsoft para IoT con kernel linux * Herramientas * http... rmatica.es/un-nuevo-entorno-virtual-de-pentesting-para-dispositivos-iot - IoT-PT, máquina virtual para test de intrusión * https://github.com/IoT-PTv/Io... m/best-raspberry-pi-zero-projects/ - 20 proyectos para Raspberry Pi Zero * https://hackaday.io/pro
- Ethical Hacker : sesión 2 @info:cursos:pue:ethical-hacker
- nario * tablas rainbow -> precalculado hash para diferentes combinaciones de caracteres * ''... ver) * duración limitada * solicitado para acceso a servicios... * Password craking * ... o de passwords, atacar con contraseñas habituales para tener un pie dentro * Password-cracking tools: ... (casi todas) * Modulos: * Exploit: base para crear uno * Payload: comunicación * A
- LPIC2 2021 Sesión 7 (2021-02-23) - raid, networking @info:cursos:pue:lpic2-2021
- ID, operaciones pendientes, estado de los discos, para monitorización * **-f <dispositivo>**: marcar e... o fallido (obliga al RAID a reajustarse, utilidad para cambio de disco) * **%%--%%fail** * OJO c... spositivo * **%%--%%add** * **%%--%%stop**: para el RAID * **%%--%%remove**: eliminar el RAID, n... os-raid>'': eliminar el superbloque con metadatas para que no de problemas de reutilización (en otro RAI
- Ethical Hacker : sesión 4 @info:cursos:pue:ethical-hacker
- T/GET) * amazon: ''&pct-off=60-99'' - Truco para añadir a la URL de amazon para ver los productos con un descuento dado. * pass-the-cookie * robar cookies para logearse en una web * same-site * command... estimar el tiempo que tarda el server en procesar para saber si es correcto o no * XXE * invoc
- LPIC2 2021 Sesión 3 (2021-02-09) - procesos, kernel, systemd/systemv, modulos @info:cursos:pue:lpic2-2021
- ial Practicas LPIC-2/LPIC-201/2-Linux Kernel/Udev para la detección y gestión de dispositivos en Linux.p... ue literalmente quiere decir matar, sirve no solo para matar o terminar procesos sino principalmente para enviar señales (signals) a los procesos * ''kill l... áximo de 520KB * bzImage: sin límite de tamaño, para kernels grandes (big zImage) * ''uname -r'': ve
- DevOps Sesión 12 (2022-03-21) @info:cursos:pue:devops2022
- s === inventario * mantener ficheros separados (para evitar errores) por entornos (buena práctica * usar **-i** para indicar el inventario * palabra reservada **all... uete mc) * crea directorio **/var/log/journal** para persistir los logs del journal entre arranques <c... _user: root tasks: - name: Utilizando fetch para copia de seguridad fetch: src=/etc/
- DevOps Sesión 1 (2022-02-09) Docker @info:cursos:pue:devops2022
- ramientas Devops entornos de desarrollo en local, para programadores con Docker y Vagrant .pdf * 1-Cur... nfiguraremos la proxies clave .docker/config.json para nuestro usuario, por ejemplo, usando my-company-... ----- ##En la mv docker1 creamos los certificados para cliente: #Con la misma CA, cree una clave firmad... liente, especificando que esta clave se utilizará para la autenticación del cliente: $ openssl genrsa -o
- DevOps Sesión 7 (2022-03-02) k8s @info:cursos:pue:devops2022
- t> == Clase * **~/.kube/config**: credenciales para conectar con el cluster * Lens, the kubernetes ... * Debes indicar el parámetro **%%--%%record** para registrar el comando ejecutado en la anotación de recurso kubernetes.io/change-cause.Esto es útil para futuras introspecciones, por ejemplo para comprobar qué comando se ha ejecutado en cada revisión del De