si

Cerca

Heus ací els resultats de la cerca.

Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
22 Resultats, Darrera modificació:
que se detiene, ya sea por sí mismo (por ejemplo, si el ejecutable de un servicio finaliza) o si systemd le indica que se detenga. Luego, el estado cambia... ctive** una vez que finaliza el apagado. * Y si algo sale mal, el estado es **failed**. * 🇬🇧 ht... s decir, unidades durante el tiempo de ejecución. Si queremos cambiar algo del fichero de configuració
Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
17 Resultats, Darrera modificació:
ta de tener una visión 360º de la ciberseguridad. Si quereis profundizar en algún tema, lo leeis con m... o de fecha de un examen online desde casa * Si el primer cambio es con más de una semana de antelación, es gratuito * Si el primer cambio es con menos de una semana de an... coste no es reembolsable en ningún caso. * Si hay un segundo cambio de fecha, el coste es de $9
Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
11 Resultats, Darrera modificació:
s en diferentes procesos pueden comunicarse entre si, preguntando a UDDI por su localización, y por me... miento-e-incluso-nuestra-frecuencia-respiratoria-asi-funcionaran-routers-nuevo-estandar-wifi-802-11bf ... * https://github.com/Marsrocky/Awesome-WiFi-CSI-Sensing - Awesome Wi-Fi Sensing * Canales WiFi ... w.incibe.es/sites/default/files/docs/guia_router/osi-guia-tu-router-tu-castillo.pdf - Guía de configur
Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
10 Resultats, Darrera modificació:
loudflare.com/es-es/ssl/encrypted-sni/ - Chequear si está activo eSNI * https://www.redeszone.net/... * Securizar emails * Un truco muy sencillo, si tenemos gmail, es hacer uso del "+" para crear alias infinitos, a partir de la nuestra. Eso si, es fácil saber cual es la cuenta raíz. Si tu correo es prueba@gmail.com, en una página de la empresa
Ethical Hacker : extras
7 Resultats, Darrera modificació:
* Diffie-Hellman: [[https://youtu.be/vZToAM4kwjM?si=ic-75SMu28MVG6ZN]] * Certificados: <code>Sólo u... gadores, a raíz de lo que he comentado antes. Por si os es de utilidad. Independiente de la CA que hay... os TLS tienen un atributo (visible) que te indica si se ha comprobado que el propietario del certifica... por ese dominio. En DV, no. Let's Encrypt emite, si no recuerdo mal, sólo de este tipo. Utilizar esto
Ethical Hacker : sesión 4
7 Resultats, Darrera modificació:
s * direct timing: deducir por la respuesta si el usuario existe o no * cross-site timing:... tiempo que tarda el server en procesar para saber si es correcto o no * XXE * invocación des... s en diferentes procesos pueden comunicarse entre si, preguntando a UDDI por su localización, y por me... uesta por otro cana * provocar errores para ver si es accesible via SQL injection o si los errores s
Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
7 Resultats, Darrera modificació:
rales durante la ejecución de un programa * Si una aplicación es vulnerable al desbordamiento de... d47/spectre-meltdown-checker - Script para saber si tu procesador es vulnerable a spectre y meltdown ... * https://github.com/ggerganov/kbd-audio - Si tienen acceso al micrófono, pueden sacar los pass... * Técnicas de descifrado: * Stego-only: Si solo tenemos el stego-object * Known-stego:
Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
6 Resultats, Darrera modificació:
rega-tus-datos-personales-y.html - Ofrecen dinero si entregas tus datos personales y credenciales por ... comprobar-enlaces-phishing/ - PhishTank: descubre si un enlace es Phishing * https://getgophish.co... e. * https://www.apple.com/ - La página que SI es de Apple. * https://es.wikipedia.org/wik... eta.com/a-fondo/phishing-a-traves-tu-qr-qrishing-asi-funciona-esta-estafa-que-alerta-policia-espana -
Ethical Hacker : sesión 2
4 Resultats, Darrera modificació:
n el hash de la contraseña que tiene almacenada y si el texto es el mismo, todo OK * Microsoft: Kerb... (MSF) * muy modular * interfaces: msf* (casi todas) * Modulos: * Exploit: base para ... n AD ==== sección 2: escalada de privilegios * si no se especifica el path completo de la libreria,... v4. Está integrado en ICMPv6. * tabla CAM * si se llena la tabla, no se reparte tráfico * sa
Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
4 Resultats, Darrera modificació:
iona servicios de seguridad a la capa IP (capa 3 OSI) y a todos los protocolos superiores, como TCP y ... o, compara ese valor con el Hash calculado. * Si coincide, el datagrama no ha sido modificado. ... IKE no realiza ninguna acción hasta que determina si el extremo que realiza la petición realmente exis... remoto** a ordenadores en distintos lugares como si estuviéramos en la misma red local (redes privada
Ethical Hacker : sesión 1
3 Resultats, Darrera modificació:
netscantools * TCP * secuencia de paquetes (si pierdo uno, repido desde ahí) * tamaño de la ... * DNSSEC * IPSec * fallo de diseño * si monitorizas el tráfico, puedes deducir el algorit... SCAP * aplicar, verificar y auditar para ver si cumple con los protocolos de seguridad * Mitre
Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
3 Resultats, Darrera modificació:
es verificar en local un certificado, pero no ver si está en vigor. OJO: En el curso, cuando dice que ... re a este caso de uso, en local. * Para ver si está en vigor o revocado, tienes que tirar del VA, que es al que se conecta y mira si está en vigor. * VA: Validation Authority.
Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
2 Resultats, Darrera modificació:
.mx/techbit/diputados-aprueban-ley-iras-la-carcel-si-reparas-o-modificas-tus-dispositivos-electronicos... seguridad Australianas, van mucho a lo práctico. Si necesitáis traducirlas al español, se puede hacer
Ethical Hacker : sesión 3
1 Resultats, Darrera modificació:
lo Diffie-Hellman: [[https://youtu.be/vZToAM4kwjM?si=ic-75SMu28MVG6ZN]] == Modulo 11 - Session Hijack
Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
1 Resultats, Darrera modificació:
onexión contra otro equipo, independientemente de si al equipo remoto al que se conecta se encuentra d