Comentado por : CeMIT Cuntis
luns, 21 de novembro de 2016
Os exploits aproveitan vulnerabilidades para acceder a equipos e infectarlos.
Os exploits aproveitan vulnerabilidades específicas presentes nunha aplicación é quedan obsoletos en canto a vulnerabilidade é correxida.
Os ciberdelincuentes utilizan e comparten exploits de día cero antes de que os proveedores do software descubran a vulnerabilidade (e creen un parche para correxila)
¿qué son?
Guías
software exploitation - INCIBE
uso básico de Metasploit
Artigos
descubren vulnerabilidades en cámaras cctv
routers e criptomoedas
Recursos
WPScan Vulnerability Database - base de datos con miles de vulnerabilidades publicadas no ecosistema de WordPress
mapa exploits activos
exploit-DB
sploitus
HowlerMonkey - servizo que alerta e comparte vulnerabilidades informáticas en tempo real
Vulners
convirte nmap nun escáner de vulnerabilidades
Routerpwn - exploits para vulnerabilidades en routers
VulDash - xestionar as vulnerabilidades atopadas nun proxecto de pentesting