Ajuca
AJUCA necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Un ataque de inyección SQL consiste en la inserción o la "inyección" de
una consulta SQL a través de los datos de entrada de la aplicación del
cliente. El éxito de explotar una inyección SQL puede ser el de leer
datos sensibles de la base de datos, modificar la base de datos para
(Insertar / Actualizar / Borrar), ejecutar operaciones de
administración de la base de datos por ejemplo parar el DBMS),
recuperar el contenido de un archivo presente en el sistema de ficheros
y/o DBMS, Y hasta en algunos casos, llegar a la shell línea) de
comandos del sistema operativo.
Descripción de la problemática.
Los ataques de inyección SQL se pueden dividir en las tres clases siguientes:
- Inband: los datos se
extraen usando el mismo canal que se utiliza para inyectar el código
del SQL. Ésta es la clase más directa del ataque, en la cual los datos
recuperados se presentan directamente en la página web de la aplicación.
- Fuera de banda: los datos se recuperan usando un diverso canal e.g., un email con los resultados de la pregunta que se genera y se envían al tester).
- Deductivo: no hay transferencia real de datos, pero el tester puede reconstruir la información enviando peticiones particulares y observando el comportamiento resultante del servidor de la DB.
Continúa en LinuxParty.
-
Seguridad
- Los coches conectados a Internet no superan las pruebas de privacidad y seguridad realizadas por Mozilla
- ¿Qué son las redes adaptativas autoconscientes y autodefensivas?
- Un cable USB "antirrobo" puede apagar o destruir los datos de tu ordenador, en Windows, Linux y Mac
- Impresioning: el método utilizado por los ladrones para abrir las cerraduras de casas en cuestión de segundos
- Como utilizar Wireshark para detectar la suplantación ARP (Spoofing)
- Los científicos chinos han puesto genes cerebrales humanos en monos, y sí, pueden ser más inteligentes
- IPTABLES para evitar ataques de Denegación de Servicio DDoS)
- Montar directorios remotos con SSHFS en Linux
- Tor, el navegador Web seguro.
- Antivirus para Linux
- Navegar de forma anónima en Linux con Tor
- Recuperar tu ordenador, portatil PC) Linux robado con Prey
- Obtener Contraseñas WiFi WEP) con cualquier Distro Linux en tiempo record
- Convierte tu vieja webcam en una cámara de seguridad en Linux
- El “SMS de la muerte” podría estrellar muchos teléfonos