Difference between revisions of "Exploits"
From InforWiki 2014
(9 intermediate revisions by 2 users not shown) | |||
Line 3: | Line 3: | ||
==Imagen== | ==Imagen== | ||
[[File:Exploits.png]] | [[File:Exploits.png]] | ||
+ | |||
+ | ==Tipos de exploits== | ||
+ | *Remoto. | ||
+ | *Local. | ||
+ | *Conocidos. | ||
+ | *EternalBlue. | ||
+ | *Wannacry. | ||
+ | |||
+ | |||
+ | #Remoto. | ||
+ | #Local. | ||
+ | #Conocidos. | ||
+ | #EternalBlue. | ||
+ | #Wannacry. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ==Tabla== | ||
+ | {| class="wikitable" | ||
+ | !colspan="6"|Tipos de exploits | ||
+ | |- | ||
+ | |rowspan="2"|Remoto | ||
+ | |Local | ||
+ | |Conocidos | ||
+ | |EternalBlue | ||
+ | |Wannacry | ||
+ | |} | ||
==Video== | ==Video== | ||
<youtube>K49G8UbMx_Y</youtube> | <youtube>K49G8UbMx_Y</youtube> | ||
+ | |||
+ | ==Preguntas== | ||
+ | *Di algunos de los tipos de exploits que podemos encontrar. | ||
+ | sofia: nos podemos encontrar el romoto, el local o el eternalblue | ||
+ | |||
+ | |||
+ | *¿Qué se pretende hacer cuando se realiza un exploit? | ||
+ | |||
+ | Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware |
Latest revision as of 11:20, 19 April 2022
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.
Contents
Imagen
Tipos de exploits
- Remoto.
- Local.
- Conocidos.
- EternalBlue.
- Wannacry.
- Remoto.
- Local.
- Conocidos.
- EternalBlue.
- Wannacry.
Tabla
Tipos de exploits | |||||
---|---|---|---|---|---|
Remoto | Local | Conocidos | EternalBlue | Wannacry |
Video
Preguntas
- Di algunos de los tipos de exploits que podemos encontrar.
sofia: nos podemos encontrar el romoto, el local o el eternalblue
- ¿Qué se pretende hacer cuando se realiza un exploit?
Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware