Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
97 Resultats, Darrera modificació:
permite iniciar servicios de manera paralela, lo que reduce significativamente el tiempo de arranque d... ecificar sus dependencias de manera explícita, lo que facilita la gestión de la secuencia de arranque y... atible con los scripts de inicio de SysV init, lo que facilita la transición para las distribuciones que migran a SystemD. * 🇬🇧 https://without-systemd.or
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
41 Resultats, Darrera modificació:
irectamente de las estrategias de la organización que están alineadas con la tecnología de la informaci... gocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida con s... * https://www.welivesecurity.com/la-es/2021/11/08/que-es-cyber-threat-intelligence/ * Threat Modeling... análisis sistemático de los controles o defensas que deben incluirse, dada la naturaleza del sistema,
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
41 Resultats, Darrera modificació:
a, Conceptos * https://seguridad.prestigia.es/que-son-las-herramientas-sast-y-dast/ - SAST vs DAST ... as/ - Watering Hole * https://okitup.com/blog/que-es-y-como-funciona-el-cors/ - CORS: Qué es y cómo... gin Resource Sharing * https://www.cronup.com/que-es-rasp/ - Qué es RASP * DNS Rebinding ... istra un dominio el cual delega a un servidor DNS que él controla. * El servidor está configurado
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
38 Resultats, Darrera modificació:
de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con más c... al, por contra, es la seguridad física. * Hay que estar muy actualizado con las novedades tecnológicas que van surgiendo. * El factor más débil de la cibe... as. * Las redes no son confiables, ninguna. Hay que utilizar siempre cifrado. * El Wifi y la tele
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
33 Resultats, Darrera modificació:
ps://distrotest.net/ - sistemas operativos Linux, que puede probar directamente en línea sin necesidad ... ne a disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de... rada * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobre HTTPS, de tal forma que los ISPs no lo reconozcan y no puedan bloquear el
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
31 Resultats, Darrera modificació:
legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también pued... uministrados por algún usuario utilizando una API que ejecuta JavaScript en el navegador. * Existen t... e ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento que el usuario pincha en un enlace especialment
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
28 Resultats, Darrera modificació:
áfico. * https://www.аррӏе.com/ - La página que NO es de Apple. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/... nycode en ataques * Para configurar Firefox que nos muestre el Punycode, y evitar este tipo de ataques, hay que configurar: * network.IDN_show_punycode =
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
24 Resultats, Darrera modificació:
ww.redeszone.net/noticias/redes/web-of-things-wot-que-es-funcionamiento/ - Web of Things (WoT): una capa que unifica y simplifica la comunicación entre dispos... en-explicacion-y-soluciones - Vulnerabilidad IoT, que 13 años después sigue sin parchearse. * https... rnet-of-things/peores-ideas-meter-tecnologia-cosa-que-no-necesita-1 - Las 41 peores ideas de meter tecn
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
23 Resultats, Darrera modificació:
sporte en internet). La gran ventaja de IPsec, es que no hay que hacer ningún cambio en las capas superiores. * Es parte del estándar IPv6, mientras que en IPv4 es opcional. * Los estándares IPsec def... entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. * Generalmente, esa
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
23 Resultats, Darrera modificació:
5 pasos: * KRB_AS_REQ: El cliente requiere que el AS (Authentication Service) le proporcione un ... RB_AP_REQ: El cliente requiere acceso al servicio que quiere usar, utilizando el ticket TGS * Ataqu... l ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-autenticación de Kerberos. Lo cual significa que cualquiera puede enviar una petición AS_REQ en no
Ethical Hacker : sesión 4
14 Resultats, Darrera modificació:
t * browser-based timing: estimar el tiempo que tarda el server en procesar para saber si es corr... Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pu... realizar el registro de su servicio en UDDI para que sea localizable. * **WSDL** (Web Services Description Language), es un formato (XML) que se utiliza para describir servicios web (WS).
Ethical Hacker : extras
10 Resultats, Darrera modificació:
hising * uBlock Origin + nanodefender (evitar que detecten que tienes bloqueador) * CryptText * Al desplegar este fichero de texto, los investigad... cados "TLS" y el uso en navegadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que haya emitido el certificado, y que este reconocid
Ethical Hacker : sesión 2
9 Resultats, Darrera modificació:
or recibe y descifra con el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo ... ión * Auxiliary * NOPS: instrucciones que no hacen nada (overflow) * Encoder: codific... cargan en zonas aleatorias de memoria para evitar que esten "localizables" (incluso lo mueven cada x mi... ar o desinstalar en windows tiene más privilegios que un admin * utiliza ADS (alternate data stre
Ethical Hacker : sesión 3
8 Resultats, Darrera modificació:
* Piggybacking: llorar a alguien de dentro para que te abra * Tailgating: colarme en un torno pasan... o a persona o personas * whaling: a más gente que el anterior * pharming: cosechar, manipular w... s://unicode-table.com/es/202E/ - Caracter Unicode que invierte el sentido de escritura de lo que venga a continuación * https://blog.segu-info.com.ar/
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
3 Resultats, Darrera modificació:
o reverse.exe'' * se genera un EXE - payload (que hemos de conseguir que ejecute la víctima) * generamos la instrucción para escuchar el payload, en... R * ejecuta y podemos ver en ImmunityDebugger que la opción STAT no es vulnerable * Se hace lo
Ethical Hacker : sesión 1
1 Resultats, Darrera modificació:
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
1 Resultats, Darrera modificació: