Opinión de los Temas tocados esta Semana
También cabe decir que existen muchas herramientas para la auditoria o gestión de redes, un claro ejemplo es cain y abel el cual es una herramienta muy popular entre los hackers y otras mas que se ejecutan en Linux
y que solo ocupan de un poco de buena actitud y algo de curiosidad para poder conocerlas e implementarlas, claro simepre con un buen fin.
Siguiendo con el yema, tocare ahora la parte de SQL injection , es una buena practica , porque tanto nosotros las personas que queremos tomar información vemos que hay algunos agujeros que siempre quedan y también desde el punto de vista de DBA, el encargado de una BDD es responsable de brindar la seguridad que se requiere, para la seguridad se pueden hacer uso de las herramientas con los procesos almacenas y otras seguridades que nos brindan los nuevos lenguajes de programación
pero si me gusto que en la parte practica nos mostraban los tipos de consultas que se utilizan para poder averiguar cierto tipo de información sobre tablas y usuarios, también la lógica del "% or 0=0" ya que esto le pregunta ala base que devuelva algo cunando se cumpla un tipo de condición verdadera.
en la actualidad existen varias formas de poder contrarrestar este tipo de ataques, como por ejemplo en las BDD de XML es mas fácil poder hacer este tipo de ataques, pero como ya existe el XMLS el cual se supone es mas seguro y de hecho salio al mercado específicamente para poder contrarrestar la inyección de SQL.
En cuanto al tema del ataque a HackingTeam como reflexión podría decir, si crees que nadie ve lo que haces, mira de nuevo! ellos creían que sus actividades podían pasar sin levantar algunas miradas, mas aun tratandose de naciones enteras, sabemos que hay naciones que siempre meten las narices donde nadies les llamo, este grupo anónimo que los convirtió en hacking a hacked (XD ) lo hizo para demostrarles que aunque te creas muy bueno en algo, por ahí hay alguien mejor tu
Gracias por Leer
God Bless U