¿Qué es Wanna Cry? ¿Cómo funciona el ransomware WannaCry?

WannaCry es un tipo de ransomware que infectó el Servicio Nacional de Salud (NHS) y otras organizaciones en todo el mundo, incluidas instituciones gubernamentales en China, Rusia, EE. UU. y la mayor parte de Europa. India fue uno de los países más afectados por el ataque de WannaCry. NHS England también fue víctima de un … Continue reading «¿Qué es Wanna Cry? ¿Cómo funciona el ransomware WannaCry?»

Comprender el ataque ReDoS

ReDoS significa Denegación de servicio de expresiones regulares. El ReDoS es un ataque de complejidad algorítmica que produce una denegación de servicio al proporcionar una expresión regular que lleva mucho tiempo evaluar. El ataque explota el hecho de que la mayoría de las implementaciones de expresiones regulares tienen una complejidad de tiempo exponencial en el … Continue reading «Comprender el ataque ReDoS»

Fuerza bruta automatizada en el inicio de sesión basado en la web

Los ataques de fuerza bruta funcionan calculando cada combinación posible que podría formar una contraseña y probándola para ver si es la contraseña correcta. A medida que aumenta la longitud de la contraseña, la cantidad de tiempo, en promedio, para encontrar la contraseña correcta aumenta exponencialmente. Esto significa que las contraseñas cortas generalmente se pueden … Continue reading «Fuerza bruta automatizada en el inicio de sesión basado en la web»

Contraseñas | Entropía y agrietamiento

Mientras navegamos por Internet, se nos solicitan nuestras credenciales de inicio de sesión en casi todos los sitios web que usamos regularmente. Una de las credenciales de inicio de sesión más importantes es nuestra contraseña o debería decir contraseñas, ya que tenemos diferentes contraseñas para diferentes cuentas (si acaba de darse cuenta de que no … Continue reading «Contraseñas | Entropía y agrietamiento»

hmac – Keyed-Hashing para la autenticación de mensajes

HMAC es un mecanismo para la autenticación de mensajes que utiliza funciones hash criptográficas. HMAC se puede utilizar con cualquier función hash criptográfica iterativa, por ejemplo, MD5, SHA-1, en combinación con una clave secreta compartida. Este módulo implementa el algoritmo HMAC. La idea básica es generar un hash criptográfico de los datos reales combinados con … Continue reading «hmac – Keyed-Hashing para la autenticación de mensajes»

Codificación segura: ¿de qué se trata?

    Entonces, ¿crees que puedes codificar? Bueno, es bueno saberlo… El mundo definitivamente necesita más geeks y nerds como tú y como yo… Pero, ¿ son seguros tus programas? De esto se trata todo este artículo. Si haces una búsqueda rápida en Google sobre Codificación Segura, el primer enlace que llamará tu atención será nuestra … Continue reading «Codificación segura: ¿de qué se trata?»

Deslizamiento ZIP

Muchas aplicaciones web permiten a los usuarios enviar archivos en un formato comprimido (generalmente en formato zip) para reducir el tamaño del archivo que se carga. Más tarde, la aplicación descomprimirá los archivos comprimidos y recuperará los archivos reales en el zip. ZIP Slip es una vulnerabilidad de seguridad altamente crítica dirigida a este tipo … Continue reading «Deslizamiento ZIP»

Vulnerabilidad en la función input() – Python 2.x

Este artículo tiene como objetivo explicar y explorar la vulnerabilidad en la función input() en Python 2.x. En Python 3, la función raw_input() se borró y su funcionalidad se transfirió a una nueva función integrada conocida como input(). Diferentes formas de ingresar datos en Python 2.x Hay dos métodos comunes para recibir entradas en Python … Continue reading «Vulnerabilidad en la función input() – Python 2.x»

Destructor virtual – Part 2

  Eliminar un objeto de clase derivado usando un puntero de tipo de clase base que tiene un destructor no virtual da como resultado un comportamiento indefinido. Para corregir esta situación, la clase base debe definirse con un destructor virtual. Por ejemplo, seguir el programa da como resultado un comportamiento indefinido.   CPP // CPP program … Continue reading «Destructor virtual – Part 2»

¿Qué tan lento HTTP puede derribar un servidor?

Los HTTP lentos son ataques de denegación de servicio (DoS) de la capa de aplicación y tienen el potencial de derribar un servidor con recursos limitados. Debido a la naturaleza del ataque (velocidad lenta y volumen bajo), son difíciles de detectar y pueden causar el mismo daño que un DDoS de gran volumen. En esta … Continue reading «¿Qué tan lento HTTP puede derribar un servidor?»