elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ... 970
211  Seguridad Informática / Hacking / Conoce este curso avanzado de Ciberseguridad en GRC para ser todo un experto en: 28 Octubre 2023, 17:22 pm
Bueno pongo aquí este articulo en vez de ponerlo en le sección de noticias prefiero ponerlo aquí que es su sitio adecuado para los usuarios que vienen preguntado sobre cursos de ciberseguridad y es un cursos avanzando en GRC.


Contenidos del curso


Este curso tipo máster propio es completamente online y asíncrono (puedes comenzar cuando quieras), y también es habilitante a nivel profesional (teórico-práctico). Se realiza a través de una plataforma de e-learning diseñada desde cero por la empresa, y la duración estimada para obtener el máximo aprovechamiento es de unas 180 horas aproximadamente, aunque puede realizarse de forma más ágil sin profundizar tanto en el material complementario. Dispone de los siguientes bloques de contenidos:

-Gobierno de la Seguridad
-Análisis de Riesgos
-Cumplimiento normativo
-Auditoría de la seguridad
-Regulación legal
-Anexo I: salidas profesionales
-Anexo II: certificaciones oficiales

Durante el itinerario formativo también se realizarán una gran cantidad de prácticas muy representativas del trabajo real de un profesional de la ciberseguridad GRC. Vas a poder elaborar políticas de seguridad, planes directores de seguridad, análisis de riesgos tecnológicos, auditorías basadas en ISO 27001 o Esquema Nacional de Seguridad, planes de continuidad de negocio, evaluaciones de impacto de protección de datos, etc.

Otras características de este curso online, es que hay sesiones grupales periódica con los tutores, los cuales disponen de una amplia experiencia profesional y docente. También puede haber clases magistrales a cargo de otros profesionales del sector de la seguridad de la información. Y por supuesto, el alumno puede preguntar todas sus dudas sobre la teoría o solicitar la revisión de sus prácticas a través de la plataforma, así como también habrá un foro en Discord con el resto de compañeros que hagan el curso.

Consta de más de 16 horas de vídeos formativos, los cinco bloques teóricos equivalen a más de 400 páginas en total, 9 prácticas representativas de las actividades en seguridad de la información GRC, más de 300 páginas de contenido práctico, 200 referencias bibliográficas para ampliar aún más los conocimientos en este mundo, más de 50 normales, leyes y reglamentos, así como 200 preguntas tipo test para autoevaluar los conocimientos adquiridos.

Por supuesto, el alumno puede preguntar todas sus dudas vía formulario de consultas, pero también habrá un foro en Discord con el resto de compañeros que hagan el curso.


A quién va dirigido y salidas profesionales

Este curso avanzado de ciberseguridad GRC va dirigido a personas que quieren una transición en su carrera profesional hacia la ciberseguridad GRC, independientemente si vienen del mundo tecnológico o no. También está orientado a personas que trabajan en este sector y quieren ampliar sus conocimientos: está claro que estas personas aprovecharán mucho el curso porque podrán asimilar nuevos conocimientos y reforzar los que ya tienen. Por último, encajaría también a estudiantes que quieren adentrarse en el mundo de la ciberseguridad de manera rápida. Es importante destacar que para dedicarse a labores de GRC, no es necesario tener un perfil técnico ni haber cursado previamente una ingeniería.

Sería también de interés para empresas que busquen formar a sus empleados en ciberseguridad, ya sea para ahorrar costes o mejorar su nivel de protección, por ejemplo, pudiendo contratar a personal sin conocimientos avanzados y formarlos internamente. O simplemente si quieren incorporar esta formación a su portfolio de servicios a terceros, como consultoras de ciberseguridad. Si se quieren cursar los estudios de forma bonificada a través de FUNDAE, se puede consultar con la Escuela puesto que ofrecen esa posibilidad a través de la Universidad de Mondragón en el País Vasco, también en modalidad online.

Respecto a las salidas profesionales, hay que tener en cuenta que los conocimientos en GRC son necesarios en la gran mayoría de organizaciones. Algunos de los ejemplos de trabajos a los que podrías optar, son los siguientes:

-Analista de sistemas de información.
-Analista de riesgos.
-Auditor estratégico, de normativa, cumplimiento y controles, resiliencia, formación y concienciación.
-Especialista de IT con conocimientos de ciberseguridad.
-Gerente de proyectos de ciberseguridad.
-PMO de seguridad.
-Privacidad y protección del dato.
-Especialista en seguridad de información sanitaria.
-Auditor técnico.
-Gestor de producto de ciberseguridad
-Account manager,
-Delegado de Protección de Datos
-Gobierno de la seguridad
-CISO

Como podéis ver, este curso se adapta perfectamente a una gran cantidad de perfiles potenciales, y en un mercado con gran demanda de profesionales y además creciente. Además, es posiblemente el curso en este ámbito más exhaustivo y completo del mercado, y con materiales plenamente actualizados que han recibido muy buen feedback de estudiantes y profesionales.


ACCEDER AL CURSO CIBERSEGURIDAD GRC

https://escuelatecnologicadaferra.com/grc/



Para mas información seguir leyendo aquí: https://www.redeszone.net/reportajes/temas/curso-avanzado-ciberseguridad-grc/
212  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Foro muerto en: 28 Octubre 2023, 17:08 pm
la mayoría de las veces es por culpa de los moderadores que se ofenden por cualquier huevada y se protegen entre ellos a los que atacan al individuo.Bajo esas "reglas" no hay ganas de participar.


En parte tiene razón pero también es verdad que tenemos una reglas que cumplir en el foro y a veces hay que reconocer que nos pasamos me incluyo hasta yo mismo, el post de Israel por ejemplo por culpa de un usuario que se ha proclamado a letras grande prorruso y que apoya a los terrorista de Hamás es de Vergüenza que nadie lo moderen al final pues termina el post con un candado por desviarnos del tema, pero también se puede hacer que ese usuario no entre a ese post a comentar bloqueando el acceso a dicho es post, pienso yo.
213  Foros Generales / Noticias / Microsoft está haciendo pruebas para que tu Windows sea más seguro con este cambio en: 28 Octubre 2023, 17:03 pm


Microsoft nos tiene acostumbrados a lanzar periódicamente novedades para mejorar la seguridad. En este caso, se trata de algo que afecta a Windows 11. Están realizando pruebas para aumentar la protección y hacer que la navegación y el uso de este sistema operativo sea más seguro. Te vamos a contar en qué consiste y de qué manera puede ayudarte. También daremos algunos consejos generales para que estés más protegido.

Concretamente, lo que está haciendo Microsoft es probar la compatibilidad con el estándar DNR, que son las siglas de Discovery of Network-designated Resolvers. Básicamente, es lo que permite el descubrimiento automatizado por el cliente de servidores DNS cifrados en redes de área local.



214  Foros Generales / Noticias / Este error de Apple permite que te rastreen cuando uses un Wi-Fi en: 28 Octubre 2023, 17:01 pm


Conectarnos a una red Wi-Fi es algo muy normal y que forma parte de nuestro día a día. Lo que esperamos con ello es poder navegar por Internet y no tener ningún problema de seguridad o privacidad. Pero, según un informe del que nos hacemos eco, un error en Apple ha permitido que puedan rastrearte al conectarte a una red inalámbrica. Por tanto, si tienes un iPhone o un iPad, tu privacidad ha podido estar en juego. Te vamos a contar en qué consiste.

No se trata de una vulnerabilidad reciente, sino que ha estado presente durante los últimos años. Ha permitido que los dispositivos de Apple expongan la dirección MAC al conectarse a una red Wi-Fi. De hecho, la propia empresa presentó una función que evitaba que esto ocurriera, pero parece que no ha funcionado durante todo este tiempo.


215  Foros Generales / Noticias / Ubiquiti sufre un fallo de seguridad crítico en UniFi Network, ¡actualiza ya! en: 28 Octubre 2023, 16:59 pm


En qué consiste esta vulnerabilidad crítica

Un investigador de seguridad ha descubierto que las instancias de la aplicación UniFi Network que se ejecutan en una consola UniFi Gateway con versiones 7.5.176 y anteriores, implementan la adopción de dispositivos con una lógica de control de acceso insegura, creando un riesgo muy real de acceso a la información de configuración del dispositivo por parte de un atacante. Un aspecto muy importante, es que para que este ataque se pueda llevar a cabo, es totalmente necesario que este atacante esté conectado a la red previamente, lo que disminuye un poco el riesgo de ser atacados, pero este fallo de seguridad está catalogado como severidad crítica con una puntuación de 10.0 sobre 10.0, es decir, el máximo que hay actualmente en la industria.

Los productos afectados por esta vulnerabilidad son el UDM, UDM-PRO, UDM-SE, UDR y UDW, es decir, toda la gama de Ubiquiti Dream está afectada por esta vulnerabilidad y es totalmente necesario que actualices el software cuanto antes para que no te afecte. Ahora mismo el fabricante ha lanzado una nueva actualización para solucionar este fallo crítico, es necesario que actualices tus equipos a la versión 7.5.187 o superior para poder estar tranquilo.


216  Seguridad Informática / Hacking / Curso Hacking Etico con Python - Viruses y Troyanos en: 28 Octubre 2023, 16:42 pm


Curso hacking etico para crear viruses y troyanos con python. ADVERTENCIA: Curso creado con motivos educativos.


Linea de Tiempos:

== Introduccion ==

00:00 Introduccion
01:17 Ingenieria Social
02:32 Virtualbox
04:28 Kali Linux
11:14 Usando Kali Linux

== Crear Backdoor ==

16:23 Estableciendo conexion con Socket
19:00 Enviando y Recibiendo datos por TCP
20:22 Ejecutando comandos
23:13 Servidor TCP
29:59 Agregando Clase de Listener
34:32 Clase de Backdoor
37:08 Serializacion JSON
42:24 Lista de comandos
44:46 Cambiar directorio 'cd'
47:37 Descargar archivos
52:42 Descargar imagenes
54:57 Backdoor persistente
58:09 Probando backdoor
59:31 Backdoor indetectable

== Crear Keylogger ==

01:00:51 Keylogger basico con Python
01:04:20 Guardando Log
01:06:01 Procesando palabras especiales
01:08:52 Programacion orientada a objetos
01:14:02 Metodos y Variables de Instancia
01:17:42 Reporte por correo electronico

== Obteniendo Informacion ==

01:23:11 Introduccion a Maltego
01:26:04 Obteniendo credenciales de un dominio
01:28:11 Informacion de personas con maltego
01:30:27 Puerta trasera con python
01:43:47 Keylogger con python

== Troyanos con Python ==

01:52:26 Creando Troyano con Python
01:59:44 Cambiando Icono de Troyano
02:04:35 Cambiando Extension de Troyano
02:07:12 Puerta Trasera en MacOS
02:12:06 Creando Troyano en MacOS
02:21:29 Icono de Troyano en MacOS
02:23:57 Corriendo troyano en mac silenciosamente
02:25:52 Acceso a linux en 1 comando
02:28:45 Troyano para linux

== Botnets Avanzadas ==

02:32:11 Introduccion a BeEF
02:35:38 Teoria XSS
02:37:19 XSS Reflejado
02:38:39 Descubriendo XSS Reflejado
02:41:49 Descubriendo XSS Guardado
02:43:11 Usando BeEF con XSS
02:47:13 Hook con Pagina Web
02:49:58 Usando BeEF
02:52:51 Credenciales con login falso en BeEF
02:54:30 Actualizaciones falsas con clippy
02:57:34 Barra de notificaciones falsa con BeEF
02:59:24 Actualizacion falsa de flash con BeEF
03:01:04 Configurar Backdoor fuera de Red Teoria
03:04:12 Backdoor afuera de red local
03:09:58 BeEF afuera de red local
217  Seguridad Informática / Hacking / Curso Hacking Etico | PenTesting - Curso Completo en: 28 Octubre 2023, 16:39 pm

Curso hacking etico de paginas web y servidores, aprende como hacer pentesting desde cero a experto!


Linea de Tiempos:

== Introduccion ==
00:00 Introduccion
00:59 Que es una pagina web
03:56 Como Hackear una Pagina Web
06:00 Virtualbox
07:58 Kali Linux
14:43 Usando kali linux
19:52 Metasploitable

== Obteniendo Informacion ==

24:57 Intro WHOIS Lookup
28:48 Whois lookup
32:01 Descubriendo tecnologias
34:11 Informacion sobre DNS
35:53 Paginas web en el mismo servidor
37:21 Descubriendo sub-dominios
39:39 Descubre archivos en Sitio Web
43:27 Introduccion a maltego

== Carga de Archivos ==

46:48 Introduccion Carga de Archivos

54:16 HTTP GET y POST
57:34 Usando Burpsuite
01:00:04 Carga de Archivos de Seguridad Media
01:04:06 Carga de Archivos en Seguridad Alta
01:07:42 Seguridad contra Carga de Archivos

== Ejecucion de Codigo ==

01:10:46 Introduccion Ejecucion de codigo
01:15:45 Vulnerabilidad de Ejecucion de Codigo
01:19:09 Seguridad contra Ejecucion de Codigo

== Inclusion de Archivos Locales ==

01:20:26 Teoria Inclusion de Archivos locales
01:23:43 Backdoor con LFI
01:28:55 Backdoor con LFI Metodo 2

== Inyeccion de Codigo SQL (POST) ==

01:34:16 Que es Inyeccion SQL
01:36:17 Arreglo Mutillidae
01:38:19 Descubrir iSQL en POST
01:43:14 Login como Admin usando iSQL
01:45:43 Login como Admin usando iSQL (Metodo 2)
01:48:20 Seguridad iSQL en POST

== Inyeccion de Codigo SQL (GET) ==

01:49:54 Descubrir iSQL en GET
01:53:18 Leyendo base de datos
01:56:40 Encontrando Tablas de base de datos
01:58:53 Extrayendo Datos sensibles

== Inyeccion SQL a Ciegas ==

02:01:55 Inyeccion SQL a Ciegas
02:05:09 Inyeccion SQL a Ciegas (Seguridad Media)
02:07:27 Leyendo base de datos
02:09:43 Traspasando filtros
02:13:08 Traspasando seguridad y leyendo los records
02:14:23 Leyendo y Escribiendo archivos al servidor
02:18:01 backdoor con iSQL a Ciegas
02:21:08 Extrayendo datos de base de datos
02:27:33 SQL Shell con SQLMAP
02:29:47 Seguridad contra Inyeccion SQL

== XSS ==

02:30:57 Teoria XSS
02:32:39 XSS Reflejado
02:33:56 Descubriendo XSS Reflejado
02:37:09 XSS Reflejado Avanzado
02:41:05 XSS Guardado
02:42:23 XSS Guardado Avanzado

== BeEF ==

02:46:47 Usando BeEF con XSS
02:50:48 BeEF con XSS Guardado
02:51:56 Usando BeEF
02:54:51 Robo de Credenciales con Login Falso en BeEF

02:56:31 Seguridad contra XSS

== Gestion de Sesiones Inseguras ==

02:58:54 Traspasando Admin login manipulando cookies
03:02:01 Descubriendo CSRF
03:05:13 Clave de Admin con CSRF
03:08:12 Cambiando Clave de Admin desde URL
03:09:56 Seguridad contra CSRF

== Escaner de Vulnerabilidades OWASP ==

03:12:32 Escaner OWASP ZAP

== Post Explotacion ==

03:15:47 Intro Post explotacion
03:17:04 Interactuando con backdoor obtenido previamente
03:19:33 Escalaando backdoor a Weevely
03:23:57 Navegando a Otros sitios del servidor con Weevely
03:25:43 Traspasando privilegios con weevely
03:27:53 Descargando Archivos con Weevely
03:29:42 Subiendo archivos al servidor
03:33:25 Conexion inversa con Weevely
03:35:59 Acceso a base de datos


Vi este tutorial de cursos de hacking Ético y esta interesante para ir aprendiendo hacer cositas espero que os guste.

 ;)
218  Foros Generales / Noticias / Elon Musk anuncia que su sistema de satélites Starlink facilitará la conexión de "ONG reconocidas" en Gaza en: 28 Octubre 2023, 15:58 pm


El magnate Elon Musk ha anunciado que su sistema de comunicación por satélite Starlink "asistirá en la conexión de las ONG de ayuda reconocidas por la comunidad internacional" que ahora mismo se encuentran incomunicadas en la Franja de Gaza. Así lo ha hecho saber Musk en un mensaje publicado en su cuenta de X, antes Twitter, su red social, destinado a la congresista estadounidense Alexandria Ocasio-Cortez, quien había denunciado antes la situación de total desconexión tanto de la población gazatí como de las agencias humanitarias en medio de los ataques nocturnos israelíes. Starlink es un sistema de satélites lanzado por la aeronáutica SpaceX, también de Musk, y que en septiembre de 2022 ya contaba con más de 3.000 aparatos a baja órbita. El ministro de Telecomunicaciones de la Autoridad Palestina, Ishaq Sidr, había propuesto al Gobierno egipcio que abra sus redes de comunicación a la población de Gaza para que puedan recuperar el contacto con el mundo exterior tras el corte de electricidad y comunicaciones previo a una nueva ola de bombardeos nocturnos del Ejército israelí contra el enclave.


219  Sistemas Operativos / Windows / Re: Pantalla de bloqueo contenido destacado de windows no funciona en: 26 Octubre 2023, 22:25 pm
Solución error "contenido destacado de Windows" en pantalla bloqueo


1-Acceso a la configuración de personalización


Para iniciar el proceso vamos al menú Inicio / Configuración / Personalización y allí daremos clic en la sección Pantalla de bloqueo:


2- Allí debemos asegurarnos que Spotlight o Contenido destacado de Windows no sea la opción activa en Fondo como lo es en este caso, allí debemos seleccionar las opciones Imagen o Presentación.



3- A continuación usaremos la combinación de teclas Windows + R, comando Ejecutar, y allí pegaremos la siguiente línea:

Código:
%USERPROFILE%/AppData\Local\Packages\Microsoft.Windows.ContentDeliveryManager_cw5n1h2txyewy\LocalState\Assets




Sigue leyendo aquí lo siguiente pasos: https://www.solvetic.com/tutoriales/article/3990-solucion-error-contenido-destacado-windows-pantalla-bloqueo/


Espero que nos diga si te sirvio.  ;)
220  Foros Generales / Noticias / Más de 40 estados de EEUU demandan a Instagram por ser “dañina” para los menores y la equiparan al tabaco en: 26 Octubre 2023, 18:16 pm



Una coalición de 41 estados de EEUU, a los que se ha sumado el Distrito de Columbia, han demando a la corporación de redes sociales Meta por diseñar Instagram y Facebook de manera “dañina y adictiva” para los menores de edad. Se trata de la acción legal más significativa de las autoridades estatales para frenar el impacto de las redes sociales en la salud mental de los menores, así como para obligar a Meta a modificar estas plataformas por los riesgos que entrañan para los usuarios más jóvenes.

En una conferencia de prensa virtual conjunta, varios fiscales generales destacaron que la adicción a estas redes sociales es un “problema nacional”. Han recalcado que pese a la división política entre republicanos y demócratas, han sido capaces de trabajar juntos en esta cuestión, que compararon con la lucha contra el tabaco o el opio.

Los fiscales dejaron entrever que están trabajando en una demanda similar contra la red social china TikTok, pero no dieron más datos. El fiscal general de Tennessee, Jonathan Skrmetti, apuntó que Instagram ha dirigido su aplicación a adolescentes y niños, los cuales “son más vulnerables y más susceptibles a este tipo de manipulación”.



Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ... 970
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines