elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 [2]
11  Foros Generales / Dudas Generales / Ataques usados para infiltración en bases de datos en: 4 Febrero 2020, 21:49 pm
Hola, tengo una duda, he sabido que una forma de obtener tablas de una base de datos es a través de ataques SQL, pero la mayoría de sitios ya están protegidos ante esto, quisiera saber los nombres de los ataques que ahora mismo se usan para hacer este tipo de acciones, toda la información que puedan aportarme la agradecería inmensamente.(Esto lo hago con el único fin de aprender). Gracias de antemano.
12  Seguridad Informática / Bugs y Exploits / PSDY(CRIME) información en: 21 Noviembre 2019, 17:42 pm
Hola, soy nuevo en la seguridad informática. Necesito obtener más información sobre PSDY(CRIME). Lo único que he encontrado es poca información en Wikipedia. Quiero saber todo lo que se debe sobre este tema, ¿cómo explotar esta vulnerabilidad?, herramientas usadas, por qué tiene resultado este ataque, cómo puedo llevar a cabo una práctica. La verdad quiero entender todo sobre esta vulnerabilidad. De antemano muchas gracias.
13  Seguridad Informática / Bugs y Exploits / ¿Cuales son los requisitos para que un lenguaje pueda crear exploits? en: 19 Noviembre 2019, 17:49 pm
Soy nuevo en este tema del hacking. Tengo una duda que no he podido resolver, he leido diversos documentos que explican que son los exploits, como se llevan a cabo con METAEXPLOITS FRAMEWORK. He visto en el foro que los usuarios dicen que los lenguajes de programación utilizados para crear exploits son PYTHON y RUBY, pero no me queda claro que es lo que estos lenguajes de programación poseen para poder realizar los exploits, osea:¿por qué no puedo puedo hacer un exploit en lenguajes de programación como javascript?. ¿Estos lenguajes tienen características especiales?. Además de esto me gustaría saber qué es lo que buscamos al crear un exploit, por qué no utilizar uno ya existente. De antemano muchas gracias.
Páginas: 1 [2]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines