• Dom. Dic 5th, 2021

Astra Coin

Empresa de Ciberseguridad, mantenimiento de paginas web, análisis forense, llama para más información

Sin categoría

  • Inicio
  • Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Cómo usar la inyección SQL para ejecutar comandos del sistema operativo y obtener shell

Uno de los objetivos principales de casi cualquier hack es obtener un shell (acceso a la línea de comando) para ejecutar comandos del sistema y, como resultado, dominar la computadora…

Listado de recursos compartidos de NetBIOS con NBTScan y Nmap Script Engine

NetBIOS es un servicio que proporciona conectividad de red y a menudo se usa para unir aplicaciones de dominio y heredadas. Esta es una tecnología bastante antigua, pero todavía se usa…

Cómo crear un archivo de contraseña de Oracle usando el comando orapwd.

Pregunta: ¿Cómo crear un archivo de contraseña del sistema operativo con el comando orapwd en plataformas Unix y Windows? ¿Cuáles son los argumentos (valores y descripciones) del comando orapwd? 1.…

¿Qué son los contratos inteligentes, dónde puede aplicarlos y qué tiene la cadena de bloques?

Un contrato clásico es un acuerdo oral o escrito con un conjunto de condiciones. En el mundo moderno, el cumplimiento de los términos de un contrato está garantizado por el estado. Si…

Extraer información del servicio en la nube Mail.ru

Mail.ru: es el servicio gratuito más grande para enviar correos electrónicos, que se distribuye ampliamente entre los usuarios de Internet en Rusia. La singularidad del servicio de la República de…

TikTok fue multada con $ 5.7 millones en los Estados Unidos

NetEase Technology News 28 de febrero, según el informe de TechCrunch, la Comisión Federal de Comercio de los Estados Unidos (FTC) emitió hoy una decisión importante: la aplicación de video…

Ya no hay concepto: Samsung presentó el teléfono plegable Galaxy Fold por $ 1980

Durante muchos años, los teléfonos con pantallas plegables solo se procesaron, colocados en artículos sobre las tecnologías del futuro cercano. A veces las compañías presentaban conceptos que no funcionaban en absoluto o que…

Explotación publicada para el error en runC, amenazando a Docker, Kubernetes

La semana pasada se supo que se descubrió una vulnerabilidad peligrosa en la herramienta de lanzamiento del contenedor runC ( CVE-2019-5736 ). Permítame recordarle que el error permite que el contenedor malicioso sobrescriba el…

Política de seguridad de linux

Usuario – una persona autorizada con una cuenta. Los usuarios pueden usar el sistema de una de las siguientes maneras: Interactuando directamente con el sistema a través de una sesión en…

Los primeros pasos del responsable técnico en la nueva empresa.

Los productos en el mundo moderno necesitan diseñar y producir rápidamente. Para el primer mes, necesitas resolver casi todo: preparar y armonizar las descripciones de los procesos clave de la empresa;…