Entradas

Mostrando entradas de junio 9, 2011

METADATOS´, INGENIERÍA Y...Juan Carlos García

Definiciones ********** El término « metadatos » no tiene una definición única. Según la definición más difundida de metadatos es que son «datos sobre datos». También hay muchas declaraciones como «informaciones sobre datos», [ 4 ] «datos sobre informaciones» [ 5 ] e «informaciones sobre informaciones». [ 6 ] Otra clase de definiciones trata de precisar el término como «descripciones estructuradas y opcionales que están disponibles de forma pública para ayudar a localizar objetos» [ 7 ] o «datos estructurados y codificados que describen características de instancias conteniendo informaciones para ayudar a identificar, descubrir, valorar y administrar las instancias descritas». [ 8 ] Esta clase surgió de la crítica de que las declaraciones más simples son tan difusas y generales que dificultarán la tarea de acordar estándares, pero estas definiciones no son muy comunes. En el campo biológico los metadatos se han convertido en una herramienta fundamental para el descubrimiento d...

Ehitcal Hackher how to ? ! ! !

Imagen
Hacking Ético, aprende hackeando <a href='http://d1.openx.org/ck.php?n=afffe9e6&cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://d1.openx.org/avw.php?zoneid=146606&cb=INSERT_RANDOM_NUMBER_HERE&n=afffe9e6' border='0' alt='' /></a> A raíz de un artículo que leí de cómo usar Firefox como herramienta para hacking ético me he decidido a hablar un poco de qué es el hacking ético y algunos trucos y herramientas para empezar . Como Internet está ahora en casi TODOS los ordenadoresdel mundo voy a centrarme principalmente en ataques realizados por este medio: ataques por correos electrónicos y Google Hacking. Introducción Antes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones . A diferencia de los Crackers , los Hackers no quieren robar, destruir, eliminar? Simp...

HACKING ÉTICO, ETHICAL HACKING . . . INTRODUCCIÓN ! ! !

Imagen
Nuestros servicios consisten en descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas. Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida. Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente. Las distintas modalidades son los siguientes: Hacking Ético Externo Caja Blanca Se nos fa...

Conecction String aTtACKS bY chEma

Imagen
Introducción Cuando una aplicación va a trabajar con un repositorio de datos externo necesita configurar como debe realizarse el acceso al mismo. El almacen de datos puede ser un fichero en el sistema operativo, una base de datos relacional, un árbol LDAP o una base de datos XML. En cualquier situación debe identificarse la ubicación del repositorio de datos mediante una cadena de conexión. Las cadenas de conexión en aplicaciones web, como ya se ha dicho, se pueden utilizar para conectarse a bases de datos relacionales. La sintaxis de estas cadenas dependerá tanto del motor de base de datos al que se vaya a conectar como del proveedor o driver que vaya a utilizar el programador para establecer la conexión y definir el intercambio de datos. De una u otra manera, el programador debe especificar el servidor al que se conecta, el nombre de la base de datos, las credenciales a utilizar y los parámetros de configuración de la conexión, tales como el timeout, bases de datos de respaldo, ...

HACKING PARA NEWBIES WIFI

Manual hacking wireless para principiantes de ETHICAL HACKING Y OLÉ by the Face (WhiteHat) , Bueno, algunos ya conocen este texto que publiqué en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que está listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en él. En el futuro, añadiré otros posts en este hilo sobre diversos temas, ataques más avanzados, incluiré explicaciones, nuevos enlaces... Bienvenidos a este texto que he realizado con la intención de explicar una serie de conceptos básicos sobre las redes wireless (inalámbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless. Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografía) por si necesitan am...