|

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora o red objetivo. Las inyecciones SQL generalmente se asocian solo con bases de datos y los datos que contienen, pero de hecho se pueden usar, incluso…

|

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa en algunos entornos de software. Y dado que es un protocolo inseguro, a menudo puede ser un punto de partida para un ataque en una red. Un…

| |

Cómo crear un archivo de contraseña de Oracle usando el comando orapwd.

Pregunta: ¿Cómo crear un archivo de contraseña del sistema operativo con el comando orapwd en plataformas Unix y Windows? ¿Cuáles son los argumentos (valores y descripciones) del comando orapwd? 1. Inicie sesión en la base de datos como administrador. 2. Cierre la base de datos. 3. En Linux / UNIX: cd $ ORACLE_HOME / dbs …

|

¿Qué son los contratos inteligentes, dónde puede aplicarlos y qué tiene la cadena de bloques?

Un contrato clásico es un acuerdo oral o escrito con un conjunto de condiciones. En el mundo moderno, el cumplimiento de los términos de un contrato está garantizado por el estado. Si una de las partes no cumple con los términos del acuerdo, el tribunal determinará a los infractores y los obligará a asumir la responsabilidad. Estos contratos…

| | |

Extraer información del servicio en la nube Mail.ru

Mail.ru: es el servicio gratuito más grande para enviar correos electrónicos, que se distribuye ampliamente entre los usuarios de Internet en Rusia. La singularidad del servicio de la República de la Ru en la Ru de la Ru y de la Apérides, que ofrece acceso a una amplia gama de datos, además de la alta…

|

TikTok fue multada con $ 5.7 millones en los Estados Unidos

NetEase Technology News 28 de febrero, según el informe de TechCrunch, la Comisión Federal de Comercio de los Estados Unidos (FTC) emitió hoy una decisión importante: la aplicación de video corto de la versión internacional del batido (TikTok) será sancionada por violar la Ley de Privacidad de los Niños de los Estados Unidos. Una multa…

Ya no hay concepto: Samsung presentó el teléfono plegable Galaxy Fold por $ 1980
|

Ya no hay concepto: Samsung presentó el teléfono plegable Galaxy Fold por $ 1980

Durante muchos años, los teléfonos con pantallas plegables solo se procesaron, colocados en artículos sobre las tecnologías del futuro cercano. A veces las compañías presentaban conceptos que no funcionaban en absoluto o que funcionaban, pero parcialmente.  Ahora parece que el futuro muy próximo ya ha llegado. Samsung Corporation introdujo un teléfono plegable totalmente funcional, que entró en el mercado…

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes
| | |

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ). Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el archivo ejecutable runC en el sistema host, con la mínima interacción del usuario. Por lo tanto, un atacante puede obtener acceso de root al host y…

|

Los primeros pasos del responsable técnico en la nueva empresa.

Los productos en el mundo moderno necesitan diseñar y producir rápidamente. Para el primer mes, necesitas resolver casi todo: preparar y armonizar las descripciones de los procesos clave de la empresa; fijar los valores iniciales de los indicadores clave de rendimiento, que reflejen el logro de los objetivos estratégicos, la madurez del equipo y los procesos…