Hola a todos. El lenguaje SQL Structured Query Language o Lenguaje de Consulta Estructurado es de gran importancia para el manejo de bases de datos debido a la gran cantidad de operaciones que con este se pueden realizar...
Ha-Pi es una imagen de Debian squeeze debian6-19-04-2012, con herramientas para realizar test de penetración, desde la plataforma hardware Raspberry Pi un pequeño ordenador con la arquitectura ARM, con sistema operativo embebido...
Con la herramienta WAP web application protection es posible detectar y corregir automáticamente vulnerabilidades de validación de entrada en aplicaciones Web escritas en lenguaje PHP versión 4. 0 o superior...
Cuando se trata de hacer un ataque a los servidores internos de una empresa siempre hay que buscar un punto de apoyo en el que apuntalar el ataque. Hace tiempo...
Las inyecciones SQL han sido tradicionalmente uno de los vectores de ataque más utilizados por los atacantes. De hecho, es una de las técnicas más eficaces para el robo y la alteración de información sensible. Sin embargo...
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1. 200 Millones de Identidades Robadas que estaban en manos de un grupo cibercriminal ruso...
A la hora de diseñar consultas, para extraer datos de SQL Server, podemos optar por varias vías: - Una de ellas es crear una solución iterativa, desempeñándola con la aplicación bien sea con un programa T-SQL de tipo cursor, como por ejemplo...
En ocasiones nos pueden pedir optimizar las consultas y puede ocurrir que se necesite reescribir la consulta real, ya que la pérdida de rendimiento normalmente puede ser causada por tener subconsultas anidadas. Vamos a ver un ejemplo...