Difference between revisions of "Exploits"
From InforWiki 2014
| (6 intermediate revisions by 2 users not shown) | |||
| Line 26: | Line 26: | ||
!colspan="6"|Tipos de exploits | !colspan="6"|Tipos de exploits | ||
|- | |- | ||
| − | |rowspan="2"| | + | |rowspan="2"|Remoto |
| − | | | + | |Local |
| − | | | + | |Conocidos |
| − | | | + | |EternalBlue |
| − | | | + | |Wannacry |
| − | + | ||
| − | + | ||
| − | + | ||
|} | |} | ||
==Video== | ==Video== | ||
<youtube>K49G8UbMx_Y</youtube> | <youtube>K49G8UbMx_Y</youtube> | ||
| + | |||
| + | ==Preguntas== | ||
| + | *Di algunos de los tipos de exploits que podemos encontrar. | ||
| + | sofia: nos podemos encontrar el romoto, el local o el eternalblue | ||
| + | |||
| + | |||
| + | *¿Qué se pretende hacer cuando se realiza un exploit? | ||
| + | |||
| + | Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware | ||
Latest revision as of 11:20, 19 April 2022
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general, los exploits toman la forma de un programa de software o una secuencia de código previsto para hacerse con el control de los ordenadores o robar datos de red.
Contents
Imagen
Tipos de exploits
- Remoto.
- Local.
- Conocidos.
- EternalBlue.
- Wannacry.
- Remoto.
- Local.
- Conocidos.
- EternalBlue.
- Wannacry.
Tabla
| Tipos de exploits | |||||
|---|---|---|---|---|---|
| Remoto | Local | Conocidos | EternalBlue | Wannacry | |
Video
Preguntas
- Di algunos de los tipos de exploits que podemos encontrar.
sofia: nos podemos encontrar el romoto, el local o el eternalblue
- ¿Qué se pretende hacer cuando se realiza un exploit?
Cristian; Aprovechar las vulnerabilidades de las aplicaciones, las redes, los sistemas operativos o el hardware
