Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- iniciales * Se presenta el 30 de abril de 2010, por Lennart Poetterig * SystemD es un sistema de in... stema. Cuando un servicio necesita autenticación (por ejemplo, al iniciar una unidad cifrada durante el... D utilice funciones criptográficas proporcionadas por OpenSSL para tareas como cifrado, descifrado, gen... a que puede utilizar las funciones proporcionadas por esta biblioteca para realizar operaciones relacio
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- de ataque más probables y los bienes más deseados por un atacante. * https://www.flu-project.com/20... de normas son estándares de seguridad publicados por la Organización Internacional para la Estandariza... os, y también a proveedores de empresas reguladas por SOX. * https://es.wikipedia.org/wiki/Digita... controles de seguridad de TI uniformes, definidos por el Instituto Nacional de Normas y Tecnología (NIS
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- es. * El activo más importante, y más protegido por ley, son los datos. * En ciberseguridad industrial, por contra, es la seguridad física. * Hay que est... s - Máquinas virtuales de Windows, proporcionadas por Microsoft. Suelen tener un tiempo de vida muy cor... standard - Licencia para Windows 10 Home Standard por 3.51€ (OEM). * https://www.hrkgame.com/es/g
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- o si entregas tus datos personales y credenciales por $500 + $25 al mes mientras sean válidos. * Su... tml - Estafan 9 millones de € en una suplantación por email. * https://elpais.com/politica/2019/09/... tml - Roban U$S 20 millones a través de un engaño por DeepFake * https://blog.segu-info.com.ar/2024/06/estafa-de-la-videollamada-por-whatsapp.html - Estafa de la videollamada por Wha
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- s pueden comunicarse entre si, preguntando a UDDI por su localización, y por medio de intercambio de datos XML (documentos WSDL). * UDDI son las sigla... -webhooks-en-que-se-diferencian-de-una-api-rest-y-por-que-deberias-conocerlos.aspx - Webhook vs API *... -wifi-6-mejoras-ofdma-1024-9846 - Qué es WiFi 6 y por qué la velocidad no es su mejor característica
- Ethical Hacker : sesión 1
- ción dispositivos. * White Hat Hackers: Siempre por permiso del propietario y por escrito * IA, herramienta de ayuda * ChatGPT + API = shellgpt (Lab 0) * API de pago, por petición * EXAM: CyberKill Chain Methodology ... irecto) / activo (ingenieria social) * atacar por la tarde, con los filtros bajados, cansancio *
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- sks/ - Los 10 mayores riesgos para la privacidad. Por la Fundación OWASP. * https://securityinabox.or... Falsificación del fingerprint para hacerse pasar por otra persona * https://computerhoy.com/ciberseg... Navegador virtual, pones una url y acceden a ella por tí y te la muestran. Para navegar de forma segura... earch -> Impide que Facebook siga tus movimientos por la web === anuncios * https://github.com/gorhi
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- uario, que se obtiene de su contraseña. * Por lo tanto, este mensaje se puede tratar de crackea... a sustituir la dirección de retorno de la función por el código malicioso que les permite obtener acces... https://jbeex.com/multa-a-avast/ - Multa a AVAST por vender a terceros datos de los usuarios sin su co... izada para crear el stego-object * El medio por el que se transmite el mensaje * Técnicas de
- Ethical Hacker : sesión 3
- dad === sección 2 * suplantación: hacerse pasar por alguien * https://github.com/g0njxa/cazandophishing * vishing: suplantación por voz * Eavesdropping: escuchar conversaciones no autorizadas * Shoulder surfing: mirar por encima del hombro * Dumpster Diving: bucear en ... no pasando junto a otro * Diversion Theft: robo por descuido * Honey Trap: persona atractiva * Ba
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- una página web existente con datos suministrados por algún usuario utilizando una API que ejecuta Java... lguna clase de entrada de datos sin validar, como por ejemplo blogs, formularios, foros, tweets... ... ta solo en local. En este caso el daño se provoca por medio de los scripts que están en el lado del cli... r el "estar logueado permanentemente" activo, que por seguridad, y concretamente para evitar este ataqu
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- cación de paquetes. Los paquetes están protegidos por AH, ESP, o ambos en cada modo. == Modos * Modo... cabecera IP y justo antes de los datos aportados por la capa de transporte. De esta forma, sólo la car... ión" (replay attack), donde se captura un mensaje por un usuario no autorizado y luego es re-enviado. ... e seguridad en Internet) es un protocolo definido por RFC 2408 para establecer asociaciones de segurida
- Ethical Hacker : sesión 4
- * Timing attacks * direct timing: deducir por la respuesta si el usuario existe o no * cr... s pueden comunicarse entre si, preguntando a UDDI por su localización, y por medio de intercambio de datos XML (documentos WSDL). * https://txikib... ultado en la misma web * out-of-band: respuesta por otro cana * provocar errores para ver si es acc
- Ethical Hacker : extras
- navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que ... propietaria del certificado y su solicitud licita por ese dominio. En DV, no. Let's Encrypt emite, si n... .com * netgate * cirt.net * contraseñas por defecto de los dispositivos * Thales HSM - Appl
- Ethical Hacker : sesión 2
- hash contraseña cifra un texto aleatorio enviado por el servidor. * servidor recibe y descifra con... com/RickdeJager/stegseek * fuerza bruta * por reglas * pregunta de seguridad * Envenenami... s/ * 2 contenedores, uno ejecuta, el otro lee por OCR ==== sección 05: contramedidas * https://w
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- * https://www.redeszone.net/noticias/seguridad/por-que-redes-zero-trust-proteger-mas-vpn/ - Por qué las redes de confianza cero pueden protegerte más que... ografía de clave pública con cebidos y publicados por los laboratorios de RSA. * http://www.criptor