LinuxParty
"La Inyección SQL se ha convertido quizá en la
técnica más utilizada para poner en peligro las aplicaciones Web,
gracias a su sencillez tanto en los términos relativos del uso, como su alta tasa de
éxito. No es lo normal que la gente intente aprender la forma
en la que estos tipos trabajos de ataques se realizan, pero un conocido investigador está proporcionando precisamente eso.
Rafal, mostró a unos escépticos grupos de ejecutivos la rapidez con la
que se podría poner en peligro uno de sus sitios mediante un ataque de inyección de
SQL, y en el
proceso descubrieron que el sitio ya había sido hackeado y
estaba sirviendo el troyano de Zeus a los visitantes".


-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



