Vulnerabilidad de condición de carrera

La condición de carrera ocurre cuando varios subprocesos leen y escriben la misma variable, es decir, tienen acceso a algunos datos compartidos e intentan cambiarlos al mismo tiempo. En tal escenario, los subprocesos están «compitiendo» entre sí para acceder/cambiar los datos. Esta es una vulnerabilidad de seguridad importante [ CWE-362 ], y al manipular el … Continue reading «Vulnerabilidad de condición de carrera»

Ataque de repetición

Los datos se han vuelto muy importantes para nosotros en los últimos tiempos. La seguridad y protección de los datos es de suma importancia. Hay varios datos confidenciales y sensibles, que no podemos correr el riesgo de caer en manos equivocadas. Sin embargo, a veces una persona no autorizada obtiene acceso a nuestra información. Cualquier … Continue reading «Ataque de repetición»

Diferencia entre virus y malware

1. Malware : Malware es un programa diseñado para obtener acceso a los sistemas informáticos, normalmente en beneficio de algún tercero, sin el permiso del usuario. El malware incluye virus informáticos, gusanos, caballos de Troya, ransomware, spyware y otros programas maliciosos. 2. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo … Continue reading «Diferencia entre virus y malware»

Diferencia entre virus y adware

1. Virus : un virus es un código ejecutable malicioso adjunto a otro archivo ejecutable que puede ser inofensivo o puede modificar o eliminar datos. Cuando el programa de computadora se ejecuta adjunto con virus, realiza alguna acción, como eliminar un archivo del sistema informático. El virus no puede ser controlado por control remoto. 2. … Continue reading «Diferencia entre virus y adware»

Comprender XSS almacenado en profundidad

En este artículo, comprenderemos en profundidad uno de los tipos de Cross-Site Scripting, es decir, Stored XSS. ¿Qué son las secuencias de comandos almacenadas entre sitios? Las vulnerabilidades de Cross-Site Scripting almacenadas son comunes en las aplicaciones basadas en la web que admiten la interacción entre los usuarios finales o el personal administrativo que accede … Continue reading «Comprender XSS almacenado en profundidad»

Implementación del algoritmo RC4

RC4 es un cifrado de flujo simétrico y un algoritmo de longitud de clave variable. Este algoritmo de clave simétrica se usa de manera idéntica para el cifrado y el descifrado , de modo que el flujo de datos simplemente se somete a XOR con la secuencia de claves generada. El algoritmo es en serie, … Continue reading «Implementación del algoritmo RC4»

Diferencia entre rootkit y spyware

1. Rootkit : Rootkit es un conjunto de aplicaciones, un tipo de malware que está diseñado para infectar una PC de destino y permitir que un atacante instale un conjunto de herramientas que le otorgan acceso remoto persistente a la computadora. El malware normalmente se hacía pasar por archivos normales que «se ocultan a simple … Continue reading «Diferencia entre rootkit y spyware»

Seguridad de datos

Datos , una palabra que ahora se habla cada vez que de una u otra manera, las personas trabajan en empresas durante todo el día con cifras a pequeña escala que mantienen en mi opinión que los datos de nuestra empresa no deben filtrarse por casualidad o por alguna fuerza externa, pero ellos no han … Continue reading «Seguridad de datos»

Protección contra correo no deseado

El spam generalmente son los correos electrónicos masivos no deseados que provienen de fuentes no solicitadas. Los spams se envían básicamente en grandes cantidades para publicidad comercial. En este spam, se envía una gran cantidad de copias del mismo mensaje a usuarios de correo electrónico en todo el mundo. Se ha observado que los títulos … Continue reading «Protección contra correo no deseado»

Vectores de ataque emergentes en ciberseguridad

En este artículo, discutiremos algunos vectores de ataque emergentes con su impacto potencialmente alto en la seguridad de la aplicación web. Cubriremos la introducción al vector de ataque, la referencia directa a objetos inseguros, la sobrescritura de rutas relativas, la fuerza bruta de directorios. Discutámoslo uno por uno. Vectores de ataque: El vector de ataque … Continue reading «Vectores de ataque emergentes en ciberseguridad»