Cerca
Heus ací els resultats de la cerca.
Noms de pàgina coincidents:
Resultats de text complet:
- Apuntes SinCara Extras systemd @info:cursos:pue:ethical-hacker:extras
- ril de 2010, por Lennart Poetterig * SystemD es un sistema de inicio y administración de servicios. ... ciar, detener, reiniciar o consultar el estado de un servicio. * Integración con cgroups: SystemD in... mD. Reemplaza al tradicional syslog y proporciona un registro centralizado y estructurado de eventos d... de contraseña en la pantalla del sistema. Cuando un servicio necesita autenticación (por ejemplo, al
- Apuntes SinCara Extras @info:cursos:pue:ethical-hacker:extras
- decrecen las posibilidades. No dejar pasar más de un mes. * El activo más importante, y más protegid... e 2FA. * El acelerómetro de los dispositivos es un espía. * El mayor peligro de cualquier software... * http://hackertyper.com/ - para "programar" como un hacker. * https://www.microsiervos.com/archivo/juegos-y-diversion/skynet-simulator.html - Un jueguecillo con ambientación hacker * en Linu
- Apuntes SinCara sesión 2 @info:cursos:pue:ethical-hacker:sesion2
- que el AS (Authentication Service) le proporcione un TGT (Ticket Granting Ticket), válido durante unas... el TGT * KRB_TGS_REQ: El cliente requiere un ticket TGS (Ticket Granting Service) * KR... S_REQ en nombre de uno de esos usuarios y recibir un mensaje AS_REP correcto. * Esta respuesta contiene un pedazo del mensaje cifrado con la clave del usuar
- Apuntes SinCara sesión 4 @info:cursos:pue:ethical-hacker:sesion4
- * DNS Rebinding * El atacante registra un dominio el cual delega a un servidor DNS que él controla. * El servidor está configurado para responder con un parámetro TTL muy corto, que previene que la resp... uesta sea cacheada. * Se envía una URL, con un código (JavaScript o el que sea), que interactua
- Apuntes SinCara sesión 1 @info:cursos:pue:ethical-hacker:sesion1
- or de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función pr... la forma de combinar esas herramientas para hacer un determinado trabajo y el procedimiento es la guía... r el trabajo. * IoC: * Es la descripción de un incidente de ciberseguridad, actividad y/o artefa... ): * La elaboración de modelos de amenazas es un proceso mediante el cual se pueden identificar y
- Apuntes SinCara sesion 3 @info:cursos:pue:ethical-hacker:sesion3
- Dar tu DNI en Wallapop e internet te puede costar un infierno de juicios y denuncias * https://w... probar-enlaces-phishing/ - PhishTank: descubre si un enlace es Phishing * https://getgophish.com/ ... herramienta para generar variantes homógrafas de un dominio y comprobar cuales están disponibles. *... y acceden a ella. Para navegar de forma segura en un entorno controlado. Para comprobar URLs dudosas.
- Apuntes SinCara Extras Privacidad @info:cursos:pue:ethical-hacker:extras
- ps://sec.eff.org/ - Security Education Companion, un recurso gratuito para educadores de seguridad dig... ofmyphone.com/ - ID de llamada falso. Llama desde un número diferente. * https://smspva.com/es/ - R... oping, reconocimiento del SSOO sobre el que corre un servidor DNS * DNSSEC * https://es.wikipedi... nio-web/ - DNSSEC: qué es y cómo ayuda a proteger un dominio web * DoT y DoH * https://blog.segu
- Apuntes SinCara Extras IPSec @info:cursos:pue:ethical-hacker:extras
- ec (abreviatura de Internet Protocol security) es un conjunto de protocolos (no especifica algoritmos)... (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. Es decir, proporciona servicios d... o o autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamient... integridad y autenticación del datagram, mediante un hash cifrado, pero no su privacidad, los datos no
- Ethical Hacker : sesión 2
- : NTLM Authentication * hash contraseña cifra un texto aleatorio enviado por el servidor. * se... t * Spray de passwords * después de obtener un listado de passwords, atacar con contraseñas habituales para tener un pie dentro * Password-cracking tools: * l0p... cutable) * JIT Spraying * Bloodhound: mapea un AD, relación de recursos de un AD ==== sección 2
- Apuntes SinCara sesión 5 @info:cursos:pue:ethical-hacker:sesion5
- Herramientas * https://gurudelainformatica.es/un-nuevo-entorno-virtual-de-pentesting-para-disposit... cia/537446597_0.html - Escucha remota a través de un Roomba, a pesar que no tiene micrófono * http... ologia/2018/04/17/5ad4a14c46163f1f658b4630.html - Un hacker roba en un casino colándose a través de una pecera * https://www.theguardian.com/technolog
- Apuntes SinCara Extras XSS, CSRF y SSRF @info:cursos:pue:ethical-hacker:extras
- html * A una URL legítima y válida, se le añade un script o código que se ejecuta en el cliente (Tipo 1), o también puede estar añadido en un comentario de esa página (Tipo 2). * Es una URL... se inicia en el momento que el usuario pincha en un enlace especialmente construido que contiene el c... ue lo hace más peligroso debido a que no afecta a un solo usuario sino a todas las personas que visite
- Ethical Hacker : sesión 4
- dir a la URL de amazon para ver los productos con un descuento dado. * pass-the-cookie * rob... * **SOAP** (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en... n. UDDI se comunica intercambiando archivos WSDL. Un servidor (o proveedor del servicio) debe realizar... **WSDL** (Web Services Description Language), es un formato (XML) que se utiliza para describir servi
- Ethical Hacker : extras
- i=ic-75SMu28MVG6ZN]] * Certificados: <code>Sólo un apunte sobre certificados "TLS" y el uso en naveg... nuestro SO o browser, los certificados TLS tienen un atributo (visible) que te indica si se ha comprobado que el propietario del certificado es un titular vinculado al site que intenta representar... uso desde bash para limitar con systemd la CPU de un proceso (en este caso screenkey) para que no se c
- Lab Module 06: Sytem hacking @info:cursos:pue:ethical-hacker:sesion2
- PORT=4444 -f exe -o reverse.exe'' * se genera un EXE - payload (que hemos de conseguir que ejecute... con sudo: ''sudo python...'' * ejecutamos en un powershell subido a Administrador el script .ps1 ... s disponibles * QUIT para salir * creamos un "spike template" -> ''pluma stats.spk'':<code>s_r
- Ethical Hacker : sesión 3
- entro para que te abra * Tailgating: colarme en un torno pasando junto a otro * Diversion Theft: r... * https://browserling.com - navegar simulando ser un OS * https://www.getlinkinfo.com - desacortador