¡Hack 7/10 de nuestro Calendario de Aviento! 🎄✨ Si alguna vez te has sentido abrumado por filas y columnas interminables, este hack simple pero poderoso te va a gustar: selecciona tus datos y presiona Ctrl +T, automáticamente #Excel los convertirá en una tabla organizada.
Publicación de Ninja Excel
Más publicaciones relevantes
-
Comprometiendo una máquina, reto Hack.Me 👨💻 El pasado día 12/04/2024, mi compañero Martí García y yo tuvimos la oportunidad de exponer como vulneramos una máquina proporcionada por nuestro profesor José Luis Sánchez Borque. La idea principal del reto consistía en intentar sacar el máximo de información posible de la máquina, así tratándose de una simulación de una situación real En esta exposición explicamos como a través de implementar diferentes técnicas y herramientas como nmap, crunch, john the ripper, hydra, sql injection, etc. podemos obtener datos sensibles como usuarios y contraseñas, información sobre bases de datos, ficheros de información, etc. Hemos compartido esta experiencia con los compañeros para recalcar la importancia que tiene proteger correctamente nuestras máquinas. Debido a que en caso de ataque no puedan obtener datos sensibles.
Inicia sesión para ver o añadir un comentario.
-
¿Alguna vez te ha costado recordar tu contraseña? Nosotros te ayudamos. Nuestro nuevo vídeo tutorial te enseña los sencillos pasos para recuperar tu contraseña en el Área Cliente. No pierdas ni un segundo: ¡míralo ahora! #PasswordRecovery #VideoTutorial #BNPParibasLeasingSolutionsIberia #BNPParibasLeasingSolutions
Inicia sesión para ver o añadir un comentario.
-
Hola comunidad! Seguro que alguna vez has guardado un fichero en alguna carpeta y no recuerdas dónde lo guardaste. 🤔 O puede que tengas el disco casi lleno y quieras saber dónde están los ficheros más grandes que están ocupando todo tu almacenamiento.🥵 Hoy te traigo un vídeo donde explico de forma detallada el comando find, para que puedas encontrar tus ficheros con múltiples filtros! 👇 https://lnkd.in/eBXyriBV
Inicia sesión para ver o añadir un comentario.
-
🚨 Curso: "#Pentesting y #EthicalHacking sobre el Active Directory #AD". El temario es el siguiente: 1. Introducción a la arquitectura de evaluación del AD 2. Cracking Online de usuarios con CRACKMAPEXEC 3. Cracking Online de usuarios locales con CRACKMAPEXEC 4. Extracción de política del AD y enumeración de usuarios 5. Extracción de NTDS 6. Cracking Offline a través de tablas pre-computadas 7. Impacket para extraer historial de contraseñas 8. Kerberoasting Attack 9. AS -REP Roasting Attack 10. Delegación de permisos: Constrained / Unconstrained 11. Ataque de Persistencia: Golden Ticket 12. Ataque sobre GMSA accounts 13. DCShadow Attack y noPack Attack 👉 Fomulario de inscripción: https://lnkd.in/eHyF_9Mr 👉 Duración: 14 horas 👉 Modalidad: Clases en vivo de manera virtual 👉 Informes en el interno y a través del formulario
Inicia sesión para ver o añadir un comentario.
-
⚫️ GhostTask: crea tareas programadas de forma sigilosa manipulando el registro. Si bien el uso de tareas programadas como medio de persistencia no es un enfoque novedoso, los atacantes han ido mejorando sus técnicas para ocultar sus tareas maliciosas. Un método notable consiste en eliminar la clave de registro SD, que representa el descriptor de seguridad, ocultando así la tarea programada de las investigaciones forenses. Inspirándose en la investigación de WithSecure sobre la manipulación o tampering de tareas programadas, explicaron la viabilidad de crear una tarea programada únicamente mediante la manipulación de la clave de registro. Este enfoque puede evitar la generación de registros de eventos de creación de tareas programadas, como 4698 y 106, ofreciendo un método más sigiloso para establecer la persistencia. A raíz de esto Chris Au aka netero1010 ha desarrollado una PoC para demostrar la creación de tareas programadas mediante la manipulación directa del registro. ✅️ Se trata de la herramienta GhostTask que ofrece las siguientes características: 1️⃣ Crea tareas programadas con un descriptor de seguridad restrictivo, haciéndolas invisibles para todos los usuarios. 2️⃣ Establece tareas programadas directamente a través del registro, evitando la generación de registros de eventos estándar de Windows. 3️⃣ Proporciona soporte para modificar tareas programadas existentes sin generar registros de eventos de Windows. 4️⃣ Admite la creación remota de tareas programadas (mediante el uso de Silver Ticket especialmente diseñado). 5️⃣ Admite la ejecución en C2 con el módulo de ejecución PE en memoria (por ejemplo, memexec de BruteRatel). ⚙️ TAREA PROGRAMADA GHOSTASK: 👇 https://lnkd.in/edCy97vA #ciberseguridad #github #GhostTask #clavederegistro #Windows #tareaprogramada #SilverTicket #eventos #remota #usuarios #herramienta #amenazas #persistencia #técnicas #ciberataque #sistemaoperativo #forense
GhostTask: crea tareas programadas de forma sigilosa manipulando el registro
hackplayers.com
Inicia sesión para ver o añadir un comentario.
-
La importancia de saber elegir y saber guardar las contraseñas es fundamental
Inicia sesión para ver o añadir un comentario.
-
¿Necesitas varios archivos pero no los quieres descargar uno por uno? 💡 echa un vistazo a nuestros hack - te mostraremos una manera fácil de obtener tus ficheros de forma muy rápida. Ahorra tiempo y encuentra lo que necesitas de forma inmediata --> haz clic aquí para obtener respuestas rápidas: 🚀 Weidmüller - Support Center - https://ow.ly/8tVk50TnSZ3 #SupportCenter #Hacks #Weidmüller #Weidmueller #customersupport #customerexperience
Inicia sesión para ver o añadir un comentario.
-
Excel - Protección de archivo compartido para Captura de Datos 💡 Necesitas compartir un archivo de Excel para captura de datos, y proteger la estructura y el formato? Paso 1: - Seleccionar celdas que no requieren protección. Paso 2: - Dejar seleccionadas las celdas que no requieren protección y abrir menú de Format Cells, ya sea presionando "Ctrl + 1" o presionando el botón derecho del mouse y "Format Cells". Paso 3: - En el menú Protection, deshabilitar "Locked" y "Hidden" Paso 4: - Proteger la hoja en Review \ Protect Sheet - Habilitar únicamente la opción "Select unlocked cells" - Establecer una contraseña (password) Con estos pasos los usuarios pueden capturar solo la información requerida sin modificar el formato ni la estructura del resto de columnas ni renglones.
Inicia sesión para ver o añadir un comentario.
-
Muy práctico saber estos trucos; siempre nos pueden salvar en cualquier eventualidad o para agilizar algunos pasos. ¡Acabo de terminar el curso «Soporte IT: Trucos» de David Carrasco López! Échale un vistazo: https://lnkd.in/eq5nySyJ #soportetécnico.
Certificate of Completion
linkedin.com
Inicia sesión para ver o añadir un comentario.
9102 seguidores