Conectarse
¿Quién está en línea?
En total hay 73 usuarios en línea: 1 Registrado, 0 Ocultos y 72 Invitados :: 1 Motor de búsquedaRocinante
El record de usuarios en línea fue de 778 durante el Mar Dic 05, 2023 8:40 pm
Estadísticas
Tenemos 587 miembros registradosEl último usuario registrado es quini
Nuestros miembros han publicado un total de 137843 mensajes en 6078 argumentos.
Usuario del mes
Mensajes:
Registrado
Mensaje para el usuario:
Es un orgullo y satisfacción tenerte con nosotros en el Foro Plural, esperamos que sigas disfrutando del foro. Gracias por estar siempre ahí.
Nuevos temas
Mensajes que más han gustado
» Mensaje por Rocinante en La meditacion enrriquece el espiritu ( 1 )
» Mensaje por zampabol en El juego de los sinónimos
( 1 )
» Mensaje por Matheus en Envía un mensaje con un gif a otro forero o forera pero no digas a quien
( 1 )
» Mensaje por doonga en Dios existe, Jesucristo se me ha manifestado...
( 1 )
» Mensaje por Regina en Chistes gráficos.
( 1 )
» Mensaje por doonga en Dios existe, Jesucristo se me ha manifestado...
( 1 )
Mejores posteadores
Dorogoi | ||||
zampabol | ||||
Regina | ||||
Rusko | ||||
Rocinante | ||||
rubmir | ||||
José Antonio | ||||
Max Blue | ||||
Tombraider | ||||
CIKITRAKE |
Los miembros más etiquetados
@Dorogoi | ||||
@Camino7 | ||||
@zampabol | ||||
@Tombraider | ||||
@Mar7 | ||||
@Rusko | ||||
@Regina | ||||
@Rocinante | ||||
@CIKITRAKE |
Miembros que empiezan más temas
Rocinante | ||||
rubmir | ||||
José Antonio | ||||
Tombraider | ||||
Dorogoi | ||||
DEBBY021363 | ||||
Max Blue | ||||
zampabol | ||||
Bett | ||||
CIKITRAKE |
Argumentos más vistos
Temas más activos
Buscar
¿QUE SON LOS EXPLOIT?
Página 1 de 1.
¿QUE SON LOS EXPLOIT?
CONCEPTO DE EXPLOIT
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condición de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyección SQL
Vulnerabilidades de Inyección de Caracteres CRLF
Vulnerabilidades de denegación del servicio
Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing, otros.
Propósito del ataque:
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.
Los Exploits y los Hackers:
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo, según el sistema atacado.
¿Cómo Protegerse?:
Una de las formas de protegerse de estos ataques es teniendo instalado un Firewall o una solución antivirus completa que combine la protección Antivirus + Firewalls (suites de seguridad, mayormente los comerciales). También teniendo actualizado permanentemente sus programas y sistemas (navegadores de internet, sistemas operativos, etc).
Noticias de Exploit
Noticias de Hackers
Noticias de Vulnerabilidades
Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer
Vulnerabilidades de condición de carrera
Vulnerabilidades de error de formato de cadena
Vulnerabilidades de Cross Site Scripting XSS
Vulnerabilidades de Inyección SQL
Vulnerabilidades de Inyección de Caracteres CRLF
Vulnerabilidades de denegación del servicio
Vulnerabilidades Inyección múltiple HTML Multiple HTML Injection
Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing, otros.
Propósito del ataque:
- Curiosidad.
- Fama personal.
- Beneficio personal.
- Espionaje.
Los Exploits y los Hackers:
Los Hackers pueden atacar los sistemas utilizando exploits simples o varios al mismo tiempo, según el sistema atacado.
¿Cómo Protegerse?:
Una de las formas de protegerse de estos ataques es teniendo instalado un Firewall o una solución antivirus completa que combine la protección Antivirus + Firewalls (suites de seguridad, mayormente los comerciales). También teniendo actualizado permanentemente sus programas y sistemas (navegadores de internet, sistemas operativos, etc).
Noticias de Exploit
Noticias de Hackers
Noticias de Vulnerabilidades
Rocinante- Magna Cum Laude
-
Mensajes : 7612
Fecha de inscripción : 15/05/2017
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.
|
|
Ayer a las 5:37 pm por DavidCorbeta
» Un hogar limpio es un hogar saludable:
Ayer a las 5:03 pm por XiomaraJuarez
» Para Regina
Mar Mar 26, 2024 4:33 pm por Matheus
» MARKETING B2B Y B2C
Lun Mar 25, 2024 10:18 pm por XiomaraJuarez
» Buenas noches
Miér Mar 20, 2024 10:52 pm por pepelu
» Leído en X
Mar Mar 19, 2024 6:40 pm por Regina
» ¿Qué son los sillines multiusos?
Mar Mar 19, 2024 3:16 pm por DavidCorbeta
» Entiende lo que estás vendiendo
Mar Mar 19, 2024 2:20 pm por DavidCorbeta
» Tómelo en cuenta
Miér Mar 13, 2024 4:50 pm por XiomaraJuarez
» Subcontratación de TI
Vie Mar 08, 2024 8:31 pm por XiomaraJuarez