LinuxParty
Pero también la generada por las empresas sobre servicios masivos. Su principal desarrollo: la emergencia de googlenet. Su ariete cultural: el discurso dospuntocerista.
Los hypes twitteros, facebookeros o youtuberos no eran inocentes. No se trataba sólo de convertir Internet en un gran mall lúdico virtual. Se trata de toda una cultura en la que se ha hecho aceptable la pérdida de soberanía personal.
La respuesta corta es que los hackers no atacan directamente a Microsoft porque tienen un montón de alternativas a través de aplicaciones de terceros tales como QuickTime, RealPlayer o WinZip. Esa es la gran pesadilla de Microsoft que incorpora en su Informe de Inteligencia y Seguridad (de enero a junio de 2008), que dio a conocer el lunes. Microsoft lo envió a unos pocos amigos...
Un ataque de inyección SQL consiste en la inserción o la "inyección" de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (línea) de comandos del sistema operativo.
Desde hace tiempo soy un feliz usuario de DenyHosts. Este programa Python, lee un archivo de logs del sistema como "messages" y detecta los intentos de acceso ilegales al demonio SSH, ya sea mediante ataques de diccionario, o mediante fuerza bruta, tomando las acciones necesarias para impedirlos.
-
Seguridad
- La alternativa de la UE a la base de datos de vulnerabilidades de CVE liderada por Estados Unidos ya está lista
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo




