Cosas que debes conocer sobre el Hacking

The-Most-Dangerous-Town-3
Hoy todo el dia, he estado publicando noticias e informaciónes sobre el término hacker y la ciberguerra que existe a nivel mundial. Comparto con ustedes algunas cosas que usted debe entender mientras entiendes que es el hacking.

1. No hay software que puede hackear contraseñas de Facebook (excepto el registro clave y phishing) mismos con el correo electrónico cuenta de hacking.

2. Kernel es el componente principal de la mayoría de los sistemas operativos de los ordenadores; es un puente entre las aplicaciones y el procesamiento de datos real hecho a nivel de hardware. Las responsabilidades del kernel incluyen la gestión de los recursos del sistema (la comunicación entre el hardware y componentes de software). Por lo general, como un componente básico de un sistema operativo, un núcleo puede proporcionar la capa de abstracción de nivel más bajo de los recursos (especialmente los procesadores y dispositivos I / O) que el software de aplicación debe controlar el cumplimiento de su función. Por lo general hace que estas instalaciones disponibles para los procesos de aplicación a través de los mecanismos de comunicación entre procesos y llamadas al sistema.

3. Linux es un sistema operativo de la computadora que está basado en el software libre y de código abierto. Aunque existen muchas variedades diferentes de Linux, todos son de tipo Unix y basado en el kernel de Linux, un núcleo del sistema operativo.

4. Un exploit (del verbo para explotar, en el sentido de utilizar algo que la propia ventaja) es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de provocar un comportamiento no deseado o imprevisto que se produzca en software, hardware, o algo electrónico (por lo general computarizado). Esto incluye con frecuencia cosas como hacerse con el control de un sistema informático.

5. Una cáscara es una pieza de software que proporciona una interfaz para los usuarios de un sistema operativo que proporciona acceso a los servicios de un kernel. Sin embargo, el término también se aplica de manera muy informal a las aplicaciones y puede incluir cualquier software que se “construye alrededor de” un componente en particular, como navegadores web y clientes de correo electrónico que son “conchas” para los motores de renderizado HTML. La cáscara nombre proviene de conchas de ser una capa exterior de la interfaz entre el usuario y el funcionamiento interno del sistema operativo (kernel).

6. PHP es un lenguaje de script del lado del servidor de propósito general diseñado originalmente para el desarrollo web para producir páginas web dinámicas. Para este propósito, el código PHP está incrustado en el documento fuente HTML e interpretado por un servidor web con un módulo de procesador de PHP que genera el documento de la página web. También ha evolucionado para incluir una capacidad de interfaz de línea de comandos y se puede utilizar en aplicaciones gráficas independientes.

7. jQuery es una biblioteca JavaScript cross-browser diseñado para simplificar el scripting del lado del cliente de HTML. Fue lanzado en enero de 2006 a las BarCamp NYC por John Resig. Utilizado por más del 49% de los 10.000 sitios web más visitados, jQuery es el más popular biblioteca de JavaScript en uso hoy en día.

8. Un host de red es un ordenador conectado a una red informática. Un host de la red puede ofrecer recursos de información, servicios y aplicaciones a los usuarios u otros nodos de la red. Un host de la red es un nodo de red que se asigna una dirección de host de capa de red.

9. En las matemáticas y la ciencia de la computación algorithmis un método efectivo expresado como una lista finita de instrucciones bien definidas para calcular una función de algoritmos se utilizan para el cálculo, procesamiento de datos, y el razonamiento automatizado. En palabras simples un algoritmo es un procedimiento paso a paso para los cálculos.

10. Hay muchos sitios web que pueden ser buscados por vulnerablities y puede ser hackeado, pero si eres un hacker real, entonces hay que seleccionar el sitio web y luego tratan de entrar ilegalmente en él.

11. Un router es un dispositivo que envía paquetes de datos entre redes de computadoras, la creación de una interconexión de redes overlay. Un router está conectado a dos o más líneas de datos procedentes de diferentes redes. Cuando los datos viene en en una de las líneas, el router lee la información de dirección en el paquete para determinar su destino final. Luego, usando la información en su tabla de enrutamiento o la política de encaminamiento, dirige el paquete a la siguiente red en su viaje. Routers realizan las funciones de “dirigir el tráfico” en Internet. Un paquete de datos se transmitió típicamente de un router a otro a través de las redes que constituyen la red interna hasta que llega a su nodo de destino.

12. Redes de ordenadores, un servidor proxy es un servidor (un sistema informático o una aplicación) que actúa como intermediario para solicitudes de los clientes que buscan recursos de otros servidores.

13. BB5 desbloqueo de los teléfonos de Nokia no es posible instalar OS sin firmar en el Nokia (no sim).

14. El Proyecto Metasploit es un proyecto de la seguridad informática de código abierto que proporciona información acerca de las vulnerabilidades de seguridad y ayuda en las pruebas de penetración y desarrollo de IDS firma. Su más conocido subproyecto es el Metasploit Framework, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo de destino remoto. Otros sub-proyectos importantes incluyen la base de datos Opcode, archivo de código shell, y la investigación de seguridad.

15. No es un método para descifrar archivos nokia MCUSW y cambiarlo porque si lo hacemos entonces la suma de control se cambia a la de teléfono y su no instalado
Symbian puede ser hackeado mediante parche ROM y hellox

16. Sitios web de alojamiento gratuitos no permiten utilizar una rápida secuencia de comandos de sanguijuela y otros foros.

17. Unix (marca registrada oficialmente como UNIX, a veces también escrito como Unix) es un sistema operativo multitarea ordenador multiusuario desarrollado originalmente en 1969 por un grupo de empleados de AT & T en los Laboratorios Bell, entre ellos Ken Thompson, Dennis Ritchie, Brian Kernighan, Douglas McIlroy, y Joe Ossanna. El sistema operativo Unix fue desarrollado por primera vez en lenguaje ensamblador.

18. Un lenguaje de scripting, lenguaje de script, o lenguaje de extensión es un lenguaje de programación que permite el control de una o más aplicaciones. “Scripts” son distintos del código del núcleo de la aplicación, ya que se suelen escribir en un idioma diferente y, a menudo se crean o al menos modificados por el usuario final. Scripts a menudo se interpretan desde el código fuente o de código de bytes

19. Cross-site scripting (XSS) es un tipo de vulnerabilidad de seguridad informática se encuentran típicamente en las aplicaciones Web que permite a atacantes inyectar secuencias de comandos del lado del cliente en las páginas Web visitadas por otros usuarios. Una vulnerabilidad de cross-site scripting puede ser utilizada por atacantes para eludir los controles de acceso, como la misma política de origen.

20. Un ataque de denegación de servicio (ataque DoS) o distribuido (DDoS ataque ataque) de denegación de servicio es un intento de hacer un recurso informático disponible a su intención usuarios. Aunque los medios para llevar a cabo, los motivos para y objetivos de un ataque de denegación de servicio puede variar, por lo general se compone de los esfuerzos concertados de una persona o varias personas para prevenir un sitio de Internet o servicio funcione de manera eficiente o en absoluto, temporal o indefinidamente

21. Obtener acceso a enrutador no proporciona acceso a la red.

22. Una dirección de Media Access Control (MAC address) es un identificador único asignado a las interfaces de red para las comunicaciones en el segmento de red física. Direcciones MAC se utilizan para numerosas tecnologías de red y la mayoría de las tecnologías de red IEEE 802 incluyendo Ethernet. Lógicamente, las direcciones MAC se utilizan en el protocolo de sub-capa de Media Access Control del modelo de referencia OSI.

23. SQL menudo denominado Structured Query Language es un lenguaje de programación diseñado para la gestión de datos en los sistemas de gestión de bases de datos relacionales (RDBMS). Originalmente basado en el álgebra relacional y cálculo relacional de tuplas, su ámbito de aplicación incluye inserción de datos, consulta, actualización y eliminación, creación del esquema y la modificación, y el acceso a datos de inyección control.SQL o SQLi es una técnica de inyección de código que explota una vulnerabilidad de seguridad en algunos programas informáticos . Una inyección se produce a nivel de la base de datos de una aplicación (como las consultas). La vulnerabilidad está presente cuando la entrada del usuario, ya sea de forma incorrecta se filtra de caracteres de escape literales de cadena incrustados en sentencias SQL o la entrada del usuario no es inflexible y ejecutado de forma inesperada. El uso de intérpretes de lenguaje de consulta bien diseñado puede evitar inyecciones SQL.

24. La ingeniería social es el arte de manipular a la gente a realizar acciones o divulgar información confidencial. Aunque similar a una estafa o fraude simple, el término se aplica generalmente a engaño o el engaño a los efectos de la recopilación de información, el fraude o el acceso al sistema informático; en la mayoría de los casos, el atacante nunca viene cara a cara con la víctima.

25. Enraizamiento es un proceso que permite a los usuarios de teléfonos móviles y otros dispositivos que ejecutan el sistema operativo Android para lograr el control de privilegio (conocido como “el acceso root”) dentro del subsistema Linux de Android con el objetivo de superar las limitaciones que los transportistas y los fabricantes ponen en algunos dispositivos . Es análogo al jailbreak en dispositivos que ejecutan el sistema operativo iOS de Apple.

26. Anclaje significa compartir la conexión a Internet de un teléfono móvil con conexión a Internet con otros dispositivos. Este intercambio se puede ofrecer a través de una LAN inalámbrica (Wi-Fi), o a través de Bluetooth o por conexión física mediante un cable. En el caso de inmovilización a través de LAN inalámbrica, la función puede ser la marca de un punto de acceso móvil. Los teléfonos móviles actos conectados a Internet como un router portátil en la prestación de servicios de inmovilización a los demás.

27. Malware, abreviatura de software malicioso, consiste en la programación (código, scripts, contenido activo y otro software) diseñado para interrumpir o denegar la operación, reunir información que lleva a la pérdida de privacidad o explotación, obtener acceso no autorizado a los recursos del sistema, y otra expresión behavior.The abusivo es un término general utilizado por profesionales de la informática para referirse a una variedad de formas de software hostil, intrusivo o molesto o código del programa.

28. Un honeypot es una trampa para detectar, desviar, o de alguna manera contrarrestar los intentos de uso no autorizado de los sistemas de información. Por lo general, consiste en un ordenador, datos, o un sitio de red que parece ser parte de una red, pero en realidad está aislado y supervisado, y que parece contener información o un recurso de valor a los atacantes.

29. Una caché es un componente que almacena datos de forma transparente para que las futuras solicitudes de que los datos se pueden servir más rápido. Los datos que se almacena en una memoria caché podría ser valores que han sido calculadas anteriormente o duplicados de valores originales que se almacenan en otro lugar. Si los datos solicitados está contenido en la memoria caché (acierto de caché), esta solicitud puede ser servido por la simple lectura de la memoria caché, que es comparativamente más rápido. De lo contrario (caché señorita), los datos tienen que ser recalculado o descargue de su lugar de almacenamiento original, que es comparativamente más lento. Por lo tanto, los más solicitudes se pueden servir desde la caché más rápido será el rendimiento general del sistema.

30. Un caballo de Troya, o un troyano, es un software que aparece para realizar una función deseable para el usuario antes de ejecutar o instalar, pero (quizás además de la función esperada) roba información o daña el sistema. El término se deriva de la historia Caballo de Troya de la mitología griega.

31. Overclocking es el proceso de funcionamiento de un componente de la computadora a una velocidad de reloj más alta (más ciclos de reloj por segundo) que fue diseñado para o se ha especificado por el fabricante.

32. El MD5 Message-Digest Algorithm es una función hash criptográfica ampliamente utilizado que produce un 128 bits (16 bytes) valor hash., MD5 se ha empleado en una amplia variedad de aplicaciones de seguridad, y también se utiliza comúnmente para comprobar los datos integridad.

33. Un lenguaje ensamblador es un lenguaje de programación de bajo nivel para las computadoras, microprocesadores, microcontroladores y otros dispositivos programables. Implementa una representación simbólica de los códigos de la máquina y otras constantes necesarias para programar una arquitectura de CPU determinada.

34. Una función hash es cualquier algoritmo o subrutina que asigna grandes conjuntos de datos a los conjuntos de datos más pequeños, llamados llaves. Por ejemplo, un solo número entero puede servir como un índice para una matriz (array asociativo). Los valores devueltos por una función hash se llaman valores hash, códigos hash, sumas hash, sumas de comprobación o simplemente hashes.

35. En seguridad informática y programación, un desbordamiento de búfer, o saturación del búfer, es una anomalía en un programa, mientras escribe datos en un buffer, desborda los límites del búfer y sobrescribe la memoria adyacente. Este es un caso especial de violación de la seguridad de la memoria.

36.Desbordamientos de búfer pueden ser provocados por los insumos que se han diseñado para ejecutar código, o alterar la forma en que el programa opera. Esto puede resultar en un comportamiento errático programa, incluyendo los errores de memoria de acceso, incorrectas, los resultados de un accidente o una violación de la seguridad del sistema. Son, pues, la base de muchas vulnerabilidades de software y pueden ser explotados maliciosamente.

37. La inclusión de archivos remotos (RFI) es un tipo de vulnerabilidad más a menudo se encuentran en los sitios web. Permite que un atacante para incluir un archivo remoto, por lo general a través de una secuencia de comandos en el servidor web. La vulnerabilidad se produce debido a la utilización de la entrada proporcionada por el usuario sin validación adecuada. Esto puede conducir a algo tan mínimo como la salida de los contenidos del archivo, pero dependiendo de la gravedad.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

2 pensamientos sobre “Cosas que debes conocer sobre el Hacking

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*