Cerca
Heus ací els resultats de la cerca.
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inicio tra... vicios en Linux. == Ventajas de SystemD * Arranque Paralelo: SystemD permite iniciar servicios de manera paralela, lo que reduce significativamente el tiempo de arranque d
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- fos-usando-dominios-internacionalizados.html - Ataque Homográfico. * https://www.аррӏе.com/ - La página que NO es de Apple. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/... nycode en ataques * Para configurar Firefox que nos muestre el Punycode, y evitar este tipo de at
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- a, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST ... as/ - Watering Hole * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo... gin Resource Sharing * https://www.cronup.com/que-es-rasp/ - Qué es RASP * DNS Rebinding ... istra un dominio el cual delega a un servidor DNS que él controla. * El servidor está configurado
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- irectamente de las estrategias de la organización que están alineadas con la tecnología de la informaci... gocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida con s... * https://www.welivesecurity.com/la-es/2021/11/08/que-es-cyber-threat-intelligence/ * Threat Modeling... análisis sistemático de los controles o defensas que deben incluirse, dada la naturaleza del sistema,
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- al, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la cibe... as. * Las redes no son confiables, ninguna. Hay que utilizar siempre cifrado. * El Wifi y la telefonía móvil se puede manipular, hay que usar VPN siempre. * El SMS es el 2FA más débi
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- 5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un ... RB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TGS * Ataqu... * AS-REP Roasting (Cracking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual signi
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ps://distrotest.net/ - sistemas operativos Linux, que puede probar directamente en línea sin necesidad ... ne a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de... rada * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también pued... uministrados por algún usuario utilizando una API que ejecuta JavaScript en el navegador. * Existen t... Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento qu
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- ww.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispos... en-explicacion-y-soluciones - Vulnerabilidad IoT, que 13 años después sigue sin parchearse. * https... rnet-of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecn
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- sporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec def... entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. * Generalmente, esa
- Ethical Hacker : sesión 4
- orización * Ataques a aplicaciones web * ataque transversal directorio * https://certifiedhac... t * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es corr... Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pu... realizar el registro de su servicio en UDDI para que sea localizable. * **WSDL** (Web Services
- Ethical Hacker : extras
- hising * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigad... cados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que haya emitido el certificado, y que este reconocid
- Ethical Hacker : sesión 2
- or recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo ... ión * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codific... cargan en zonas aleatorias de memoria para evitar que esten "localizables" (incluso lo mueven cada x mi... * DPAPI: protección API * ''krptgt'' * Ataque llave maestra (skeleton key attack) * Golden
- Ethical Hacker : sesión 3
- * Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: colarme en un torno pasan... o a persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular w... s://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga a continuación * https://blog.segu-info.com.ar/
- Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
- o reverse.exe'' * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) * generamos la instrucción para escuchar el payload, en... R * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable * Se hace lo