Un desafío básico de programación en Python

¡Hola chicos! Vuelvo con otro artículo, mi artículo anterior sobre codificación segura.. Esta vez no vamos a entrar en nada teórico. Hace unos meses escribí un programa en Python para mis alumnos para que puedan practicar preguntas básicas de BODMAS. El propósito era que el programa generara un conjunto aleatorio de preguntas (número de preguntas … Continue reading «Un desafío básico de programación en Python»

«eliminar esto» en C++

Idealmente, el operador de eliminación no debe usarse para este puntero. Sin embargo, si se usa, se deben considerar los siguientes puntos. 1) el operador de eliminación funciona solo para objetos asignados usando el operador nuevo (Ver esta publicación ). Si el objeto se crea usando new, entonces podemos hacer delete this , de lo … Continue reading ««eliminar esto» en C++»

Ataque transversal de ruta y prevención

Un ataque transversal de ruta permite a los atacantes acceder a directorios a los que no deberían acceder, como archivos de configuración o cualquier otro archivo/directorio que pueda contener datos del servidor que no están destinados al público. Mediante un ataque de recorrido de ruta (también conocido como recorrido de directorio), un atacante puede acceder … Continue reading «Ataque transversal de ruta y prevención»

Modo estricto en JavaScript

El modo estricto era una característica nueva en ECMAScript 5 que le permite colocar un programa o una función en un contexto operativo «estricto». Este contexto estricto evita que se realicen ciertas acciones y genera más excepciones. La declaración “uso estricto”; indica al navegador que utilice el modo estricto, que es un conjunto de funciones … Continue reading «Modo estricto en JavaScript»

Hacer que su sitio web de WordPress sea más seguro

¿Por qué se necesita seguridad?  Bloguear ahora se ha convertido en un pasatiempo para muchas personas y WordPress es la plataforma más elegida para hacerlo. De forma predeterminada, los blogs de wordpress emplean un nivel mínimo de seguridad y también sus archivos y/o complementos a menudo pueden estar desactualizados. Estos archivos son rastreables y vulnerables … Continue reading «Hacer que su sitio web de WordPress sea más seguro»

Vulnerabilidad y prevención de string de formato con ejemplo

Una string de formato es una string ASCII que contiene texto y parámetros de formato. Ejemplo: // A statement with format string printf(«my name is : %s\n», «Akash»); // Output // My name is : Akash Hay varias strings de formato que especifican la salida en C y muchos otros lenguajes de programación, pero nuestro … Continue reading «Vulnerabilidad y prevención de string de formato con ejemplo»

Seguimiento y robo de cookies mediante Cross-Site Scripting

Cómo se utilizan las cookies en un sitio web  Una cookie es una string alfanumérica generada aleatoriamente que se genera cuando visita una página web y esa página web la envía a su navegador para que se mantenga como un registro de su presencia en ese sitio web para que pueda ser reconocido por ese … Continue reading «Seguimiento y robo de cookies mediante Cross-Site Scripting»

salir(), abortar() y afirmar()

salida() void exit ( int status );  exit() termina el proceso normalmente. estado: valor de estado devuelto al proceso padre. Generalmente, un valor de estado de 0 o EXIT_SUCCESS indica éxito, y cualquier otro valor o la constante EXIT_FAILURE se utiliza para indicar un error. exit() realiza las siguientes operaciones. * Vacía los datos almacenados … Continue reading «salir(), abortar() y afirmar()»

Vulnerabilidad y mitigación de inyección de comandos

La inyección de comandos es básicamente la inyección de comandos del sistema operativo para ejecutarse a través de una aplicación web. El propósito del ataque de inyección de comandos es inyectar y ejecutar comandos especificados por el atacante en la aplicación vulnerable. En una situación como esta, la aplicación, que ejecuta comandos del sistema no … Continue reading «Vulnerabilidad y mitigación de inyección de comandos»

gets() es arriesgado de usar!

Considere el siguiente programa.  C void read() {    char str[20];    gets(str);    printf(«%s», str);    return; } El código parece simple, lee la string de la entrada estándar e imprime la string ingresada, pero sufre un desbordamiento de búfer ya que gets() no realiza ninguna prueba de límite de array. gets() sigue leyendo hasta que ve un … Continue reading «gets() es arriesgado de usar!»