Desde hace muchos años las personas confunden ambos términos, cuando NO son lo mismo. Quizás la pronunciación y la similitud en su escritura son los principales motivos por los cuales la gente los confunde.

Pero entonces… ¿qué es cada uno de los términos? En este artículo veremos las definiciones de ambos.


¿Qué es un Xploit?

Los Xploits tuvieron un boom importante en la época del Messenger, para el cual habia que registrarse en hotmail.

Todos querían leer conversaciones o “hackear” los Messengers en ese entonces. Fué acá cuando surgieron las postales de gusanito, que para poder verlas, había que poner correo y contraseña, y era con este método como se robaban las credenciales de la persona que estaba intentando acceder.

xploit

Hoy en día ya no es muy común verlas ya que hotmail practicamente esta extinto. En la actualidad lo más buscado son cosas relacionadas a Facebook.

Tanto es así que si en Google ponemos como hackear facebook, aparecerán una infinidad de resultados, pero en la mayoría nos pide pagar y jamás obtiene la password.

Para resumir que es un Xploit, podemos decir que eran antiguas postales o webs fake (phishing) que se utilizaban para robar cuentas de Messenger, Hi5, Fotolog, etc. Es decir, un servicio proporcionado por terceros para robar credenciales.

Lamentablemente aún existen páginas utilizadas por lamers para robar contraseñas como lanzadorx quienes hacen xploits para enviar y robar las contraseñas y luego presumir que son “hackers”


¿Qué es un Exploit?

Un Exploit viene a ser algo más complejo en cuanto a su programación. Este consiste en aprovechar errores de programación en una aplicación con el objetivo de tomar el control de un sistema o realizar una escalada de privilegios.

Los Exploits generalmente son escritos en lenguajes interpretados o de scripts, como por ejemplo el lenguaje C, Python, Perl, Ruby, PHP entre otros, pero estos son los de uso común. Una de las herramientas más conocidas para el uso de este tipo de software es el Metasploit Framework que es una aplicación programada en Ruby que permite ejecutar distintos exploits en una maquina remota y verificar si es vulnerable o tiene algún tipo de fallo.

Puedes leer más acerca de los exploits en: ¿Qué es y cómo funciona un exploit?

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">