Un fallo en phpMyAdmin permite dañar las bases de datos
El gestor de gráfico de bases de datos MySQL/MariaDB más conocido no está libre de fallos de seguridad. Expertos en seguridad han detectado una vulnerabilidad que puede permitir que un atacante de forma remota, no solo pueda acceder a la información de la base de datos, sino dañar la estructura y provocar que la información sea irrecuperable. ¿Quieres conocer más detalles de este fallo de phpMyAdmin?
viernes, 5 de enero de 2018
jueves, 4 de enero de 2018
COSAS INCREÍBLES QUE PUEDES HACER CON LINUX
Hola amigos esta ocasión queremos presentarte algunas cosas INCREÍBLES que puedes lograr
con Linux.
1- Clonar el disco duro a una imagen:
Si se quiere hacer una copia de seguridad del disco duro entero,
incluyendo todo, puedes hacer en modo live cd con clonezilla
es una herramienta hecha precisamente para la colacion de disco duros,
también puedes utilizar clonezilla para restaurar el disco duro desde una
imagen.
con Linux.
1- Clonar el disco duro a una imagen:
Si se quiere hacer una copia de seguridad del disco duro entero,
incluyendo todo, puedes hacer en modo live cd con clonezilla
es una herramienta hecha precisamente para la colacion de disco duros,
también puedes utilizar clonezilla para restaurar el disco duro desde una
imagen.
Porque usar GNU/LINUX
Porque usar GNU/LINUX

Muchas personas consideran que Linux es un sistema operativo
difícil de utilizar y destinado a usuarios profesionales.
La última versión de Ubuntu daña a equipos de Lenovo y Acer
La última versión de Ubuntu daña a equipos de Lenovo y Acer
El final del 2017 no ha sido muy bueno para el equipo de Ubuntu y para la distribución de Canonical en general. A pesar de que Canonical está a un paso más cerca de la salida a Bolsa, su distribución está cada vez más lejos de los equipos domésticos.
El final del 2017 no ha sido muy bueno para el equipo de Ubuntu y para la distribución de Canonical en general. A pesar de que Canonical está a un paso más cerca de la salida a Bolsa, su distribución está cada vez más lejos de los equipos domésticos.
miércoles, 3 de enero de 2018
Payload en celular android fuera de la red local
Hola amigos.
primero amigo ayúdanos a suscribirte a nuestros canales de youtube para seguir con esto aquí:
Canal principal: OpErs LINUX
Canal secundario: OPERS LINUX
alguna ves te has preguntado como es posible que alguien tenga acceso a tu celular android y poder robarte toda tu información.

pues bien aquí te dejaremos un vídeo de como hackear un android fuera de la red local, pero antes de eso te dejo el contenido del archivo .rc aquí:
Como optimizar tu windows 7 y hacerlo mas rápido
Servicios innecesarios en Windows 7 que se pueden deshabilitar
Al final te dejamos un vídeo de como optimizar tu windows
En Windows 7 existen una serie de servicios que se pueden detener y si así lo deseas deshabilitarlos sin que esto cause ningún problema ni conflicto en el funcionamiento del sistema operativo, en la lista a continuación puedes conocer las características y usos de cada uno de ellos.
martes, 2 de enero de 2018
Parcheada una vulnerabilidad que podía filtrar datos personales en Mozilla Firefox
Parcheada una vulnerabilidad que podía filtrar datos personales en Mozilla Firefox
Mozilla publicó la semana pasada un parche de seguridad para cubrir un fallo de seguridad hallado en el navegador web Firefox, elevando la versión de mantenimiento de la aplicación a la 57.0.3.
El fallo número 1427111 no permitía a los actores maliciosos atacar directamente la aplicación mediante la explotación de la vulnerabilidad descubierta, pero sí podían aprovechar un bloqueo o una caída de esta para utilizar otro fallo y cargar así datos en el informe de reporte de errores, incluso en caso de que el usuario indicara explícitamente que no lo hiciera.
Mozilla publicó la semana pasada un parche de seguridad para cubrir un fallo de seguridad hallado en el navegador web Firefox, elevando la versión de mantenimiento de la aplicación a la 57.0.3.
El fallo número 1427111 no permitía a los actores maliciosos atacar directamente la aplicación mediante la explotación de la vulnerabilidad descubierta, pero sí podían aprovechar un bloqueo o una caída de esta para utilizar otro fallo y cargar así datos en el informe de reporte de errores, incluso en caso de que el usuario indicara explícitamente que no lo hiciera.
Suscribirse a:
Comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...




