que

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
121 Resultats, Darrera modificació:
Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inicio tra... vicios en Linux. == Ventajas de SystemD * Arranque Paralelo: SystemD permite iniciar servicios de manera paralela, lo que reduce significativamente el tiempo de arranque d
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
65 Resultats, Darrera modificació:
URLs * https://www.hackplayers.com/2014/01/ataques-homografos-usando-dominios-internacionalizados.html - Ataque Homográfico. * https://www.аррӏе.com/ - La página que NO es de Apple. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
57 Resultats, Darrera modificació:
irectamente de las estrategias de la organización que están alineadas con la tecnología de la informaci... gocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida con s... ncia sobre amenazas informáticas para prevenir ataques * https://www.welivesecurity.com/la-es/2021/11/08/que-es-cyber-threat-intelligence/ * Threat Modeling
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
56 Resultats, Darrera modificació:
portswigger.net/research/top-10-web-hacking-techniques - Varios artículos recopilando las técnicas de h... a, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST ... as/ - Watering Hole * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo... gin Resource Sharing * https://www.cronup.com/que-es-rasp/ - Qué es RASP * DNS Rebinding
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
52 Resultats, Darrera modificació:
ps://distrotest.net/ - sistemas operativos Linux, que puede probar directamente en línea sin necesidad ... ne a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de... rada * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
50 Resultats, Darrera modificació:
legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también pued... a URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * u... uministrados por algún usuario utilizando una API que ejecuta JavaScript en el navegador. * Existen t... Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es u
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
45 Resultats, Darrera modificació:
w.tarlogic.com/es/blog/como-atacar-kerberos/ - Ataques a Kerberos * Kerberos se divide principalmen... 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un ... RB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TGS * Ataques a Kerberos: * AS-REP Roasting (Cracking TGT)
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
40 Resultats, Darrera modificació:
de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más c... al, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la cibe... as. * Las redes no son confiables, ninguna. Hay que utilizar siempre cifrado. * El Wifi y la tele
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
34 Resultats, Darrera modificació:
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona ... sporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec def
Ethical Hacker : sesión 4
31 Resultats, Darrera modificació:
rdpress.html]] * Falta de monitorización * Ataques a aplicaciones web * ataque transversal directorio * https://certifiedhacker.com/<portales/ ... usuario existe o no * cross-site timing: paquetes de solictud manipulados usando javascript * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es corr
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
27 Resultats, Darrera modificació:
ww.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispos... en-explicacion-y-soluciones - Vulnerabilidad IoT, que 13 años después sigue sin parchearse. * https... rnet-of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecn
Ethical Hacker : sesión 2
19 Resultats, Darrera modificació:
or recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo ... (AS - Authentication Server) * generador de tiquets (TGS - Ticket Granting Server) * duración... ceso a servicios... * Password craking * ataques no electrónicos * ataques online activos * ataques online pasivos (escuchas) * ataques of
Ethical Hacker : sesión 3
19 Resultats, Darrera modificació:
o IDS, cortafuegos y honeypots * Modulo 13 - Ataques a servidores web == Modulo 09 - Ingenieria soci... * Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: colarme en un torno pasan... o a persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular w... s://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga
Ethical Hacker : extras
18 Resultats, Darrera modificació:
hising * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigadores de ciber... cados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Ind
Ethical Hacker : sesión 1
8 Resultats, Darrera modificació:
* cada grupo tiene su compendio de TTP * Ataques * pasivos * activos * close-in (cerc... mpetencia (legal) * https://geospy.ai/ * búsqueda con IA para averiguar ubicación a través de una... thub.com/Ph055a/OSINT_Collection * Sherlock: búsqueda por nick en redes sociales (500) * whois DB: ... spolit, netscantools * TCP * secuencia de paquetes (si pierdo uno, repido desde ahí) * tamaño
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
7 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
4 Resultats, Darrera modificació:
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
3 Resultats, Darrera modificació:
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
3 Resultats, Darrera modificació:
Ethical Hacker : sesión 5
1 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
1 Resultats, Darrera modificació:
Lab Module 10 @info:cursos:pue:ethical-hacker:sesion4
1 Resultats, Darrera modificació: