se

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
65 Resultats, Darrera modificació:
a Extras systemd == Consideraciones iniciales * Se presenta el 30 de abril de 2010, por Lennart Poet... o SysV init o Upstart (de Canonical / Ubuntu) * Se enfoca en la eficiencia, la rapidez y la robustez... : Es el administrador de dispositivos de SystemD. Se encarga de la detección y gestión dinámica de dis... ón DNS. No suele estar activo, ya que normalmente se utilizan otros servicios: * **NetworkManager
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
26 Resultats, Darrera modificació:
top25/index.html * A una URL legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en u... XSS Reflejado o No Persistente**: Este ataque no se ejecuta en la aplicación web, sino que es una inyección de código que se inicia en el momento que el usuario pincha en un
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
19 Resultats, Darrera modificació:
empre cifrado. * El Wifi y la telefonía móvil se puede manipular, hay que usar VPN siempre. * El SMS es el 2FA más débil, se recomienda usar cualquier otro tipo de 2FA. * E... El juego de la vida de John Conway. El deslizador se ha convertido en el emblema de los hackers. *... //t.me/ThreatIntelligence - Canal de Noticias (no se puede escribir en él, solo leer), de la comunidad
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
15 Resultats, Darrera modificació:
esponsable de TI). Reporta directamente al CEO, y se encarga directamente de las estrategias de la org... e la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa.... ción con los objetivos del negocio. De esta forma se garantiza en todo momento que la información de l... también las técnicas físicas. Estas protecciones se aplican a los datos en tránsito, tanto en forma f
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
14 Resultats, Darrera modificació:
car-kerberos/ - Ataques a Kerberos * Kerberos se divide principalmente en 5 pasos: * KRB_AS_... ing (Cracking TGT) * El ataque ASREPRoast se basa en encontrar usuarios que no requieren pre-a... del mensaje cifrado con la clave del usuario, que se obtiene de su contraseña. * Por lo tanto, este mensaje se puede tratar de crackear offline para obtener las
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
12 Resultats, Darrera modificació:
or, o de ordenador a red. * La cabecera IPsec se insertará a continuación de la cabecera IP y just... ga útil es autenticada y opcionalmente cifrada, y se mantienen las direcciones IP originales. * El... * Modo de comunicación entre redes, pero también se usa con ordenadores con redes, y ordenadores con ... * El enrutamiento permanece intacto, ya que no se modifica la cabecera IP, las direcciones IP no pu
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
12 Resultats, Darrera modificació:
s://www.zaproxy.org/ - En septiembre de 2024, ZAP se van a Checkmarx, pero previamente, en 2023 se habían ido a la Fundación Linux * Análisis de segurid... e previene que la respuesta sea cacheada. * Se envía una URL, con un código (JavaScript o el que... digo JavaScript ejecutándose contra IPs internas, se envían al servidor. * Dicho código accede a
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
11 Resultats, Darrera modificació:
disposición SSOO en máquinas virtuales a las que se puede acceder remotamente desde su interfaz de ma... * Obfsproxy * Subproyecto de Tor, pero que se puede utilizar para ofuscar una conexión VPN sobr... l * El problema de una filtración, no es ya que se reutilice el password en distintos sitios, sino q... arlo para intentar acceder a otros sitios. Lo que se pretende aquí es que en cada sitio nos identifiqu
Ethical Hacker : sesión 2
9 Resultats, Darrera modificació:
ficación del EIP * Identificar Offset * se cargan en zonas aleatorias de memoria para evitar... ==== sección 2: escalada de privilegios * si no se especifica el path completo de la libreria, se puede colocar una maligna en un directorio con priorid... ntarse a la respuesta "humana" * malignamente se puede mirar esas respuestas almacenadas temporalm
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
8 Resultats, Darrera modificació:
a-silva/ - Resumen de todos los servicios de AWS (se actualiza constantemente). * https://gith... i/PKCS - PKCS (Public-Key Cryptography Standards) se refiere a un grupo de estándares de criptografía ... io, o puede delegar en la RA que lo haga. * Se encarga de verificar la identidad de quien regist... o, cuando dice que el CA valida los certificados, se refiere a este caso de uso, en local. * Par
Ethical Hacker : extras
5 Resultats, Darrera modificació:
899J4R5nUd3HUoNhdvqDcTKbWmNTMH5ZDMNW3Z_bk&dib_tag=se&keywords=caja+m.2+uasp&qid=1739896961&s=computers... TLS tienen un atributo (visible) que te indica si se ha comprobado que el propietario del certificado ... presentar (3 validaciones DV, OV, EV). En OV y EV se comprueba la identidad de la persona/empresa/orga... egura * en USB-C inutiliza la carga rápida. se ha de negociar * JSAUX Bloqueador de Datos US
Ethical Hacker : sesión 4
5 Resultats, Darrera modificació:
* https://certifiedhacker.com/<portales/ * se pueden escanear, permitido * ejemplos de vu... rsal Description, Discovery and Integration. UDDI se comunica intercambiando archivos WSDL. Un servido... es Description Language), es un formato (XML) que se utiliza para describir servicios web (WS). * ... algoritmo simétrico de tipo streaming * aún se usa en IoT, algoritmo rápido y poco consumo *
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
3 Resultats, Darrera modificació:
nstwist - Para detectar dominios registrados que se parezcan al tuyo, para ver posibles ataques de im... itpotam-ntlm-permite-que-los-piratas-informaticos-se-apoderen-de-los-dominios-de-windows/herramientas-... do. Hay una gran cantidad de posibilidades cuando se aplica este concepto a las macros, ya que VBScrip
Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
2 Resultats, Darrera modificació:
.10.1.13 LPORT=4444 -f exe -o reverse.exe'' * se genera un EXE - payload (que hemos de conseguir q... ebugger que la opción STAT no es vulnerable * Se hace lo mismo cambiando **STAT** por **TRUN**
Ethical Hacker : sesión 1
1 Resultats, Darrera modificació:
* elimiar algunos riesgos, mitigar otros (no se pueden eliminar) * gestión del riesgo * Cib