Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inicio tra... vicios en Linux. == Ventajas de SystemD * Arranque Paralelo: SystemD permite iniciar servicios de manera paralela, lo que reduce significativamente el tiempo de arranque d
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- URLs * https://www.hackplayers.com/2014/01/ataques-homografos-usando-dominios-internacionalizados.html - Ataque Homográfico. * https://www.аррӏе.com/ - La página que NO es de Apple. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- irectamente de las estrategias de la organización que están alineadas con la tecnología de la informaci... gocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida con s... ncia sobre amenazas informáticas para prevenir ataques * https://www.welivesecurity.com/la-es/2021/11/08/que-es-cyber-threat-intelligence/ * Threat Modeling
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- portswigger.net/research/top-10-web-hacking-techniques - Varios artículos recopilando las técnicas de h... a, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST ... as/ - Watering Hole * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo... gin Resource Sharing * https://www.cronup.com/que-es-rasp/ - Qué es RASP * DNS Rebinding
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ps://distrotest.net/ - sistemas operativos Linux, que puede probar directamente en línea sin necesidad ... ne a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de... rada * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también pued... a URL especialmente construida, normalmente en ataques de Phishing. * Los XSS ocurren cuando: * u... uministrados por algún usuario utilizando una API que ejecuta JavaScript en el navegador. * Existen t... Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es u
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- w.tarlogic.com/es/blog/como-atacar-kerberos/ - Ataques a Kerberos * Kerberos se divide principalmen... 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un ... RB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TGS * Ataques a Kerberos: * AS-REP Roasting (Cracking TGT)
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más c... al, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la cibe... as. * Las redes no son confiables, ninguna. Hay que utilizar siempre cifrado. * El Wifi y la tele
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona ... sporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec def
- Ethical Hacker : sesión 4
- rdpress.html]] * Falta de monitorización * Ataques a aplicaciones web * ataque transversal directorio * https://certifiedhacker.com/<portales/ ... usuario existe o no * cross-site timing: paquetes de solictud manipulados usando javascript * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es corr
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- ww.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispos... en-explicacion-y-soluciones - Vulnerabilidad IoT, que 13 años después sigue sin parchearse. * https... rnet-of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecn
- Ethical Hacker : sesión 2
- or recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo ... (AS - Authentication Server) * generador de tiquets (TGS - Ticket Granting Server) * duración... ceso a servicios... * Password craking * ataques no electrónicos * ataques online activos * ataques online pasivos (escuchas) * ataques of
- Ethical Hacker : sesión 3
- o IDS, cortafuegos y honeypots * Modulo 13 - Ataques a servidores web == Modulo 09 - Ingenieria soci... * Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: colarme en un torno pasan... o a persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular w... s://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga
- Ethical Hacker : extras
- hising * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigadores de ciber... cados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Ind
- Ethical Hacker : sesión 1
- * cada grupo tiene su compendio de TTP * Ataques * pasivos * activos * close-in (cerc... mpetencia (legal) * https://geospy.ai/ * búsqueda con IA para averiguar ubicación a través de una... thub.com/Ph055a/OSINT_Collection * Sherlock: búsqueda por nick en redes sociales (500) * whois DB: ... spolit, netscantools * TCP * secuencia de paquetes (si pierdo uno, repido desde ahí) * tamaño