Hacking

0 Comentarios ».

Resumen del Libro



Fuente: Wikipedia. P ginas: 44. Cap tulos: Cracker, Cross-site scripting, Inyecci n SQL, Shellcode, Condici n de carrera, Ataques de REPLAY, Malware, Phishing, Desbordamiento de b fer, TEMPEST, Game Genie, Rootkit, Subdesbordamiento de b fer, Ataque de denegaci n de servicio, Detecci n de sniffer, Spoofing, Directory traversal, Pharming, Botnet, Inseguridad inform tica, Saqueadores Edici n T cnica, Ataque de d a cero, Ataque inform tico, Hijacking, Remote File Inclusion, Zebedee, Wardriving, Chkrootkit, Ataque smurf, DNS rebinding, Ping de la muerte, Uncapping, X-Evian, Cross Site Request Forgery, Rkhunter, Blind SQL injection, Phrack, Ping flood, L0phtCrack, SMiShing, Snooping, R pido y sucio, The Hacker Crackdown, Nuke, Script Kiddie, Sombrero gris, C digo mutante, Mini-imagen, Certified Ethical Hacker, AXFR, Eavesdropping, Defacement, C digo arbitrario, Uncap o Uncapping. Extracto: Malware (del ingl?s malicious software), tambi n llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o da ar una computadora sin el consentimiento de su propietario. El t rmino malware es muy utilizado por profesionales de la inform tica para referirse a una variedad de software hostil, intrusivo o molesto. El t rmino virus inform tico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El t rmino malware incluye virus, gusanos, troyanos, la mayor a de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulaci n c digos maliciosos y otros programas no deseados podr a haber superado al d…


Autores



Opciones de descarga:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.