Máis vistos

Máis vistos

Comentado por : CeMIT Cuntis luns, 21 de novembro de 2016


Os exploits aproveitan vulnerabilidades para acceder a equipos e infectarlos.
Os exploits aproveitan vulnerabilidades específicas presentes nunha aplicación é quedan obsoletos en canto a vulnerabilidade é correxida.

Os ciberdelincuentes utilizan e comparten exploits de día cero antes de que os proveedores do software descubran a vulnerabilidade (e creen un parche para correxila)


qué é un exploit

¿qué son?


Guías

software exploitation - INCIBE

uso básico de Metasploit


Artigos

descubren vulnerabilidades en cámaras cctv

routers e criptomoedas


Recursos

WPScan Vulnerability Database - base de datos con miles de vulnerabilidades publicadas no ecosistema de WordPress

mapa exploits activos

exploit-DB

sploitus

HowlerMonkey - servizo que alerta e comparte vulnerabilidades informáticas en tempo real

Vulners

convirte nmap nun escáner de vulnerabilidades

Routerpwn - exploits para vulnerabilidades en routers

VulDash - xestionar as vulnerabilidades atopadas nun proxecto de pentesting


Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © Ciberseguridade - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -