Entradas

Herramientas y usos de ellas mismas: Requisitos: Kali-Linux y aprender a utilizarlo. Tema: Aprendiendo a Explotar las Vulnerabilidades con el comando >>Keyscan_dump. Para adentrarnos en este mundo de explotación de vulnerabilidades utilizaremos un proyecto de seguridad informática, que nos proporcionará información sobre los fallos más vulnerables de seguridad en pruebas de penetración. Utilizaremos para nuestra siguiente prueba como ya dijimos por excelencia en seguridad de vulneración a Kali Linux, que a su vez contiene un Meta-exploit de herramienta para buscar los fallos. El Meta-exploit que utilizaremos es de Código Abierto para el desarrollo de código de explotación y ejecutarlo de prueba sobre un dispositivo equipo remoto. Para iniciar primero has de tener a kali preparado: - Abre una terminal y escribe: >>msfconsole Notas: MSFCONSOLE es la parte más popular de MetaExploit por su flexibilidad, y bastantes características de e…
IP (Protocolo de Interred o Internet protocol), definido en RFC 791, que define el formato de los paquetes y el direccionamiento a este nivel. La direcciones IP que identifican a los dispositivos de transmisión y equipos de red tenían un tamaño fijo de 32 bits (IvP4)utilizado desde 1981. Una dirección se especifica en datos binarios es decir (ceros y unos)()
Importar un archivo sql - Desde Ubuntu. - Abrir un Terminal. - Posicionarse en Escritorio. - Escribir: [mysql -u root -p] - Con el comando source escribimos el nombre del archivo sql. [ source nombreArvhio.sql] - Una vez dentro si queremos ver todos los archivos o basesDeDatos escribimos: [ show databases;] # Sin olvidar nunca al final de la sentencia el carácter punto y coma. ############################################################################################## # # # Conexión Remoto SQL # # # ############################################################################################## Comenzamos explicando cómo conectarse a un servidor remoto con un nombre de usuario …
SEGURIDAD NET Según muchos compañeros de
################################################################################ ############ Adobe le acompaña camuflado un troyano ########################### ################################################################################ ########################## ############################ ######################## ########################## ########################## ############################ ################################################################################