Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
111 Resultats, Darrera modificació:
Es ampliamente usado en la comunidad de Linux, aunque ha generado bastante controversia debido a su enfoque radical, a su reemplazo de sistemas de inicio tra... vicios en Linux. == Ventajas de SystemD * Arranque Paralelo: SystemD permite iniciar servicios de manera paralela, lo que reduce significativamente el tiempo de arranque d
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
44 Resultats, Darrera modificació:
fos-usando-dominios-internacionalizados.html - Ataque Homográfico. * https://www.аррӏе.com/ - La página que NO es de Apple. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/... nycode en ataques * Para configurar Firefox que nos muestre el Punycode, y evitar este tipo de at
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
44 Resultats, Darrera modificació:
a, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST ... as/ - Watering Hole * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo... gin Resource Sharing * https://www.cronup.com/que-es-rasp/ - Qué es RASP * DNS Rebinding ... istra un dominio el cual delega a un servidor DNS que él controla. * El servidor está configurado
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
40 Resultats, Darrera modificació:
irectamente de las estrategias de la organización que están alineadas con la tecnología de la informaci... gocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida con s... * https://www.welivesecurity.com/la-es/2021/11/08/que-es-cyber-threat-intelligence/ * Threat Modeling... análisis sistemático de los controles o defensas que deben incluirse, dada la naturaleza del sistema,
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
37 Resultats, Darrera modificació:
al, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la cibe... as. * Las redes no son confiables, ninguna. Hay que utilizar siempre cifrado. * El Wifi y la telefonía móvil se puede manipular, hay que usar VPN siempre. * El SMS es el 2FA más débi
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
37 Resultats, Darrera modificació:
5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un ... RB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TGS * Ataqu... * AS-REP Roasting (Cracking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual signi
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
33 Resultats, Darrera modificació:
ps://distrotest.net/ - sistemas operativos Linux, que puede probar directamente en línea sin necesidad ... ne a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de... rada * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
33 Resultats, Darrera modificació:
legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también pued... uministrados por algún usuario utilizando una API que ejecuta JavaScript en el navegador. * Existen t... Tipo 1: XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento qu
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
26 Resultats, Darrera modificació:
ww.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispos... en-explicacion-y-soluciones - Vulnerabilidad IoT, que 13 años después sigue sin parchearse. * https... rnet-of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecn
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
25 Resultats, Darrera modificació:
sporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec def... entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. * Generalmente, esa
Ethical Hacker : sesión 4
12 Resultats, Darrera modificació:
orización * Ataques a aplicaciones web * ataque transversal directorio * https://certifiedhac... t * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es corr... Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pu... realizar el registro de su servicio en UDDI para que sea localizable. * **WSDL** (Web Services
Ethical Hacker : extras
10 Resultats, Darrera modificació:
hising * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigad... cados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que haya emitido el certificado, y que este reconocid
Ethical Hacker : sesión 2
10 Resultats, Darrera modificació:
or recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo ... ión * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codific... cargan en zonas aleatorias de memoria para evitar que esten "localizables" (incluso lo mueven cada x mi... * DPAPI: protección API * ''krptgt'' * Ataque llave maestra (skeleton key attack) * Golden
Ethical Hacker : sesión 3
10 Resultats, Darrera modificació:
* Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: colarme en un torno pasan... o a persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular w... s://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga a continuación * https://blog.segu-info.com.ar/
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
3 Resultats, Darrera modificació:
o reverse.exe'' * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) * generamos la instrucción para escuchar el payload, en... R * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable * Se hace lo
Ethical Hacker : sesión 1
1 Resultats, Darrera modificació:
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació:
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: