Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Hacking
 » 

Revistas y Herramientas HackxCrack



Autor Tema: Revistas y Herramientas HackxCrack  (Leído 9066 veces)

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Revistas y Herramientas HackxCrack
« en: Enero 01, 2011, 10:27:55 am »
Revistas y Herramientas “HackxCrack” [ 30 Cuadernos ]

Cuaderno 1

-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Cuaderno 2
-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Cuaderno 3
-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Cuaderno 4
-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Cuaderno 5
-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

Cuaderno 6
-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Cuaderno 7:
-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis

Cuaderno 8:
-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores”

Cuaderno 9:
-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

Cuaderno 10:
-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Cuaderno 11:
-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Cuaderno 12:
-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Cuaderno 13:
-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Cuaderno 14:
-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW ( DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Cuaderno 15:
-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

Cuaderno 16:
-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)

Cuaderno 17:
-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Cuaderno 18:
-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Cuaderno 19:
-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP

Cuaderno 20:
-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)

Cuaderno 21:
-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Cuaderno 22:
-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Cuaderno 23:
-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Cuaderno 24:
-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Cuaderno 25:
-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Cuaderno 26:
-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Cuaderno 27:
-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

Cuaderno 28:
-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO

Cuaderno 29:
-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Cuaderno 30:
-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login




« Última modificación: Diciembre 17, 2016, 10:38:10 am por zolo »
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HarckxCrack -Algoritmos y Estructuras De Datos - dreams_eater
« Respuesta #1 en: Diciembre 17, 2016, 10:20:11 am »
Algoritmos y Estructuras de Datos - dreams_eater

El Documento es tan solo una parte de los temas que me dictaron en clase, de Algoritmos y Estructuras de Datos, en algunos lados (Algoritmos y structuras de Datos 2). Por lo que el verdadero autor son mis profesores, foreros y los autores de los libros donde copie descaradamente imágenes.

Contents

I Algoritmos y Crecimiento de las Funciones.
1 Algoritmos.
2 Análisis de los Algoritmos.
3 Crecimiento.

II Recursividad

4 Probar matemáticamente que un bucle funciona:
5 Recursividad
6 Recursividad y el Problema de la Solución Óptima
7 Recursividad y Programación dinámica.

III Algoritmos de Ordenación

8 Ordenación mediante comparación

IV Repazo avanzado (Pila, Cola y Lista)
9 Pilas(Stacks)
10 Colas (Queues)
11 Lista Enlazada

V Grafos
12 Definiciones
13 Ideas de Implementaciones de grafo
14 Calculo del camino mínimo y camino máximo

VI Árboles con raíz
15 Definiciones
16 Árbol binario
17 Árbol Binario de búsqueda
18 Árboles AVL
19 Árboles Red-Black
20 Árboles B

VII Tablas Hash y Diccionarios 66
21 Diccionario 66

VIII Montículos Binarios, Colas de Prioridad y Ordenación Interna
23 Cola de Prioridad
24 Montículos binarios
22 Tabla Hash
25 Ordenación Interna
26 Ordenación Heapsort


You are not allowed to view links. Register or Login
« Última modificación: Diciembre 18, 2016, 09:31:31 am por zolo »
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack - Arduino - BlindOwl y Tarmo
« Respuesta #2 en: Diciembre 18, 2016, 09:39:40 am »
Arduino - BlindOwl y Tarmo

Índice

1- Presentación de la plataforma Arduino.
2- Instalación del entorno de programación IdeArduino en Linux y Windows.
3- Programación y prácticas.
4- Descripción de los componentes de la placa Arduino UNO r3


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Manual De Batch - By Alan++
« Respuesta #3 en: Diciembre 19, 2016, 10:25:20 am »
Manual De Batch - By Alan++

You are not allowed to view links. Register or Login

La idea de este manual es que alguien que sepa al menos como prender la computadora sea capaz de crear un pequeño programita constructivo… y al terminar que ese programita se transforme en destructivo…


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
« Última modificación: Diciembre 21, 2016, 08:34:24 am por zolo »
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Blindear Archivos - By Kr34tor
« Respuesta #4 en: Diciembre 27, 2016, 05:13:14 pm »
Blindear Archivos - By Kr34tor

You are not allowed to view links. Register or Login

Bindear consiste en unir dos o más archivos (normalmente 2) en algunos casos con la intención de camuflar al menos uno de ellos para que pase de inadvertido durante su ejecución, mostrandose la reacción de uno de ellos, normalmente, el inofensivo y del que por su puesto esperamos que realice algo cuando se ejecuta. Pero, mientras tanto de modo silencioso se está ejecutando el otro programa sin que sea percibido aparentemente por el usuario que está delante del ordenador desde el que se ejecuta.

De ésta manera se instalan virus y malvares. Programas no deseados, en nuestro sistema de manera que si nuestro antivirus no es capaz de detectar esa amenaza no llagamos a darnos cuenta. Cuando salta el AV (antivirus) decimos que el archivo está infectado

Para que comprendais comprender en más profundidad éste asunto, os dejo con este tutorial que explica muy bien en que sonsiste esta tecnica y describe alguna de las tecnicas principales para hace un bindeo


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Hacking Con Buscadores - Hacker Fashion
« Respuesta #5 en: Diciembre 28, 2016, 10:52:14 am »
Hacking Con Buscadores Google Bing Shodan - Hacker Fashion

You are not allowed to view links. Register or Login

hoy toco explicar un poco de Hacking con Buscadores en la etapa de Fingerprinting y Footprinting como obtener información adicional, ademas de explicar las configuraciones por defecto que se tiene en la implementación de servicios con cara a Internet donde entra nuestro amigo Shodan al cual por cierto le dedicamos una serie de entradas pueden verla aquí en este proceso necesitaba entrega o indicar material relacionado, recorde algo de las revistas de HackCrack y  como no recordaba donde estaba metido mi HD, lo busque y encontre que mejor que publicarlo en el blog así tenemos un respaldo


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Java:bases + sql - By VaNcHoXcHk
« Respuesta #6 en: Enero 03, 2017, 08:24:21 am »
Java:bases + sql - By VaNcHoXcHk

You are not allowed to view links. Register or Login

Java es un lenguaje de programación orientado a objetos, desarrollado por Sun Microsystems a principios de los años 90. El lenguaje en sí mismo toma mucha de su sintaxis de C y C++, pero tiene un modelo de objetos más simple y elimina herramientas de bajo nivel, que suelen inducir a muchos errores, como la manipulación directa de punteros o memoria. La memoria es gestionada mediante un recolector de basura.

En este pequeño manual veremos cómo programar aplicaciones en Java utilizando el gestor de bases de datos MySQL.

Se desarrollaran un par de aplicaciones de ejemplo tipo CRUD para poder familiarizarnos con la forma de programación así también con el entorno de desarrollo (IDE) de Java.


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Malware [Parte 1] - By Nologa93
« Respuesta #7 en: Enero 07, 2017, 10:16:42 am »
Malware [Parte 1] - By Nologa93

You are not allowed to view links. Register or Login

Aprenderemos varias cosas sobre el maravilloso mundo malware, desde cómo empezar a introducirnos hasta poder crear nuestras propias herramientas, ¡y mucho más!.

Pero antes de empezar con el desarrollo del cuaderno me gustaría aclarar un par de cosas (si no tienes ninguna idea de malware o estas empezando a meterte, esto te interesa):

Lo primero de todo es que por desgracia o por buenaventura, cuando se habla de malware generalmente, no se habla directamente de malware, si no de spyware. ¿Por qué? pues hay varias razones, pero a mi parecer la más acertada es porque podemos hacer muchas más cosas con cualquier herramienta de administración remota u otras herramientas de spyware que con cualquier virus. Si conseguimos administrar cualquier ordenador, podemos coger desde lo que se teclea en este a poder "joderlo" cuando nos convenga, en vez de maltratarlo directamente. Pero eso no quiere decir que no toquemos el campo de los virus, lo tocaremos, sí, pero superficialmente.

Otra es que este cuaderno esta hecho sobre todo para principiantes, pero también puede servirle a gente con conocimientos medios. Por supuesto que no voy a explicar todo lo que sé de malware, sino se tardaría demasiado la publicación del cuaderno. Otro motivo es que contra más se avance en esta rama, más se relaciona con otros campos, con gran hincapié en la programación, y si me pongo a explicar todo esto se hará más largo que El Quijote.

También hablaremos y aprenderemos una parte importante del malware, la programación. Si se quiere avanzar en el malware, es de vital importancia al menos saber un lenguaje, si no, tendremos que disponer siempre de lo que creen los demás y no cubriremos todas las necesidades que nos surjan, además de otros aspectos. Por esto, un espacio que dedicaremos será a Visual Basic 6.0, que creo que es el lenguaje más apropiado para empezar a aprender programación ya que es un lenguaje simple pero fuerte, y funciona en la gran mayoría de versiones de Windows (2000, XP, Vista, 7 y 8)

En conclusión, este cuaderno te servirá para poder defenderte en el malware, pero lo recomendable (y si te gustó el cuaderno) es que se siga aprendiendo y haya motivación por ello. ¿Quién sabe? Quizás llegues lejos :D


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack Introduccion a Los Punteros En C - By Piou
« Respuesta #8 en: Junio 13, 2017, 10:42:29 am »
Introduccion a Los Punteros En C - By Piou

You are not allowed to view links. Register or Login


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack De 0 a Python - By kenkeiras
« Respuesta #9 en: Agosto 16, 2017, 10:38:35 am »
De 0 a Python - By kenkeiras

You are not allowed to view links. Register or Login

El objetivo de este cuaderno es presentar los conceptos básicos relacionados con la programación de software tales como búdes, variables, funciones e incluso hilos de ejecución, de forma compacta (para los que ven un manual de 300 páginas y les da un bajón), todo utilizando el lenguaje de programación Python como base.

Python es un lenguaje de programación multiplataforma e interpretado, esto quiere decir:

Que funciona en casi cualquier sistema operativo sin necesidad de modificar absolutamente nada.

Que el código del programa se ejecuta directamente a través de un programa “intérprete” (llamado así porque “interpreta” el código), en vez de pasar por una fase de compilación para convertirlo en un archivo ejecutable (como los famosos .exe), permitiendo incluso escribir el código a medida que se ejecuta, de forma interactiva


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack - CMD sin Secretos v2.0 Y VBScript, White Darkness
« Respuesta #10 en: Septiembre 06, 2017, 10:36:17 am »
CMD sin Secretos v2.0 Y VBScript, White Darkness

You are not allowed to view links. Register or Login

CMD es una interfaz de comandos propia de windows, ¿cómo utilizarla?, ¿cómo obtener la mayor ventaja? este tipo de asuntos son tratados en este curso donde conocerás comandos que no sabías que existían y sobre todo aprenderás a ejecutarlos ya sea desde línea de comandos o desde un fichero batch.
 Esta es la segunda versión que tengo tiene más contenido, nuevos comandos y correcciones que sin duda ayudarán a entenderlo sin secretos.

VBScript

VBS es un lenguaje de scripting orientado a objetos creado por Microsoft adentrate conmigo su estudio y al desarrollo de pequeños y grandes scripts creados por ti mismo.

Entenderás las bases de la programación y leerás código como si fuera un texto común.


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
« Última modificación: Septiembre 12, 2017, 09:14:35 am por zolo »
You are not allowed to view links. Register or Login

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Cuaderno HackxCrack - Visual Basicn Script VBS By White Darkness
« Respuesta #11 en: Septiembre 12, 2017, 09:12:46 am »
VBS es un lenguaje de scripting orientado a objetos creado por Microsoft adentrate conmigo su estudio y al desarrollo de pequeños y grandes scripts creados por ti mismo.

You are not allowed to view links. Register or Login

Entenderás las bases de la programación y leerás código como si fuera un texto común.


You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Desconectado SAT

  • Administrator
  • Master
  • *****
  • Mensajes: 5559
Cuaderno HackxCrack - VBScript v2.0, White Darkness
« Respuesta #12 en: Octubre 29, 2017, 10:26:43 am »
VBScript v2.0, White Darkness

You are not allowed to view links. Register or Login

NOTA: Este es un manual actualizado de VBScript


You are not allowed to view links. Register or Login

Desconectado SAT

  • Administrator
  • Master
  • *****
  • Mensajes: 5559
Revista HackxCrack - Tutorial Samba by Finaltime
« Respuesta #13 en: Febrero 04, 2018, 06:23:04 pm »
Tutorial Samba by Finaltime

You are not allowed to view links. Register or Login

Formato: PDF

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
« Última modificación: Febrero 04, 2018, 06:27:48 pm por SAT »

Desconectado zolo

  • Consigliere
  • Master
  • *****
  • Mensajes: 23032
  • Un Mes, Un Año o Toda Una Vida, Da Igual, Estare
Revista HackxCrack - SQL Injection By Kenkeiras
« Respuesta #14 en: Abril 09, 2018, 06:23:55 pm »
SQL Injection - By Kenkeiras

You are not allowed to view links. Register or Login

La vulnerabilidad a inyecciones SQL es un bug de seguridad que suele darse en sitios web aunque también puede darse en un programa normal.

Se basa en un fallo en la comunicación entre el usuario final y la base de datos. Esta comunicación se hace a través de un lenguaje llamado SQL (Structured Query Language, Lenguaje Estructurado de Consultas), de ahí el nombre

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Tags:
Tags:

 


SMF 2.0.19 | SMF © 2016, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal