por

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
38 Resultats, Darrera modificació:
iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * SystemD es un sistema de in... stema. Cuando un servicio necesita autenticación (por ejemplo, al iniciar una unidad cifrada durante el... D utilice funciones criptográficas proporcionadas por OpenSSL para tareas como cifrado, descifrado, gen... a que puede utilizar las funciones proporcionadas por esta biblioteca para realizar operaciones relacio
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
20 Resultats, Darrera modificació:
de ataque más probables y los bienes más deseados por un atacante. * https://www.flu-project.com/20... de normas son estándares de seguridad publicados por la Organización Internacional para la Estandariza... os, y también a proveedores de empresas reguladas por SOX. * https://es.wikipedia.org/wiki/Digita... controles de seguridad de TI uniformes, definidos por el Instituto Nacional de Normas y Tecnología (NIS
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
17 Resultats, Darrera modificació:
es. * El activo más importante, y más protegido por ley, son los datos. * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que est... s - Máquinas virtuales de Windows, proporcionadas por Microsoft. Suelen tener un tiempo de vida muy cor... standard - Licencia para Windows 10 Home Standard por 3.51€ (OEM). * https://www.hrkgame.com/es/g
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
16 Resultats, Darrera modificació:
o si entregas tus datos personales y credenciales por $500 + $25 al mes mientras sean válidos. * Su... tml - Estafan 9 millones de € en una suplantación por email. * https://elpais.com/politica/2019/09/... tml - Roban U$S 20 millones a través de un engaño por DeepFake * https://blog.segu-info.com.ar/2024/06/estafa-de-la-videollamada-por-whatsapp.html - Estafa de la videollamada por Wha
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
11 Resultats, Darrera modificació:
s pueden comunicarse entre si, preguntando a UDDI por su localización, y por medio de intercambio de datos XML (documentos WSDL). * UDDI son las sigla... -webhooks-en-que-se-diferencian-de-una-api-rest-y-por-que-deberias-conocerlos.aspx - Webhook vs API *... -wifi-6-mejoras-ofdma-1024-9846 - Qué es WiFi 6 y por qué la velocidad no es su mejor característica
Ethical Hacker : sesión 1
9 Resultats, Darrera modificació:
ción dispositivos. * White Hat Hackers: Siempre por permiso del propietario y por escrito * IA, herramienta de ayuda * ChatGPT + API = shellgpt (Lab 0) * API de pago, por petición * EXAM: CyberKill Chain Methodology ... irecto) / activo (ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio *
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
9 Resultats, Darrera modificació:
sks/ - Los 10 mayores riesgos para la privacidad. Por la Fundación OWASP. * https://securityinabox.or... Falsificación del fingerprint para hacerse pasar por otra persona * https://computerhoy.com/ciberseg... Navegador virtual, pones una url y acceden a ella por tí y te la muestran. Para navegar de forma segura... earch -> Impide que Facebook siga tus movimientos por la web === anuncios * https://github.com/gorhi
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
9 Resultats, Darrera modificació:
uario, que se obtiene de su contraseña. * Por lo tanto, este mensaje se puede tratar de crackea... a sustituir la dirección de retorno de la función por el código malicioso que les permite obtener acces... https://jbeex.com/multa-a-avast/ - Multa a AVAST por vender a terceros datos de los usuarios sin su co... izada para crear el stego-object * El medio por el que se transmite el mensaje * Técnicas de
Ethical Hacker : sesión 3
6 Resultats, Darrera modificació:
dad === sección 2 * suplantación: hacerse pasar por alguien * https://github.com/g0njxa/cazandophishing * vishing: suplantación por voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encima del hombro * Dumpster Diving: bucear en ... no pasando junto a otro * Diversion Theft: robo por descuido * Honey Trap: persona atractiva * Ba
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
6 Resultats, Darrera modificació:
una página web existente con datos suministrados por algún usuario utilizando una API que ejecuta Java... lguna clase de entrada de datos sin validar, como por ejemplo blogs, formularios, foros, tweets... ... ta solo en local. En este caso el daño se provoca por medio de los scripts que están en el lado del cli... r el "estar logueado permanentemente" activo, que por seguridad, y concretamente para evitar este ataqu
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
5 Resultats, Darrera modificació:
cación de paquetes. Los paquetes están protegidos por AH, ESP, o ambos en cada modo. == Modos * Modo... cabecera IP y justo antes de los datos aportados por la capa de transporte. De esta forma, sólo la car... ión" (replay attack), donde se captura un mensaje por un usuario no autorizado y luego es re-enviado. ... e seguridad en Internet) es un protocolo definido por RFC 2408 para establecer asociaciones de segurida
Ethical Hacker : sesión 4
4 Resultats, Darrera modificació:
* Timing attacks * direct timing: deducir por la respuesta si el usuario existe o no * cr... s pueden comunicarse entre si, preguntando a UDDI por su localización, y por medio de intercambio de datos XML (documentos WSDL). * https://txikib... ultado en la misma web * out-of-band: respuesta por otro cana * provocar errores para ver si es acc
Ethical Hacker : extras
3 Resultats, Darrera modificació:
navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que ... propietaria del certificado y su solicitud licita por ese dominio. En DV, no. Let's Encrypt emite, si n... .com * netgate * cirt.net * contraseñas por defecto de los dispositivos * Thales HSM - Appl
Ethical Hacker : sesión 2
3 Resultats, Darrera modificació:
hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y descifra con... com/RickdeJager/stegseek * fuerza bruta * por reglas * pregunta de seguridad * Envenenami... s/ * 2 contenedores, uno ejecuta, el otro lee por OCR ==== sección 05: contramedidas * https://w
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
3 Resultats, Darrera modificació:
* https://www.redeszone.net/noticias/seguridad/por-que-redes-zero-trust-proteger-mas-vpn/ - Por qué las redes de confianza cero pueden protegerte más que... ografía de clave pública con cebidos y publicados por los laboratorios de RSA. * http://www.criptor
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
2 Resultats, Darrera modificació: