Ataque de desbordamiento de búfer con ejemplo

Un búfer es un área temporal para el almacenamiento de datos. Cuando un programa o proceso del sistema coloca más datos (de los que se asignaron originalmente para almacenar), los datos adicionales se desbordan. Hace que algunos de esos datos se filtren a otros búferes, lo que puede corromper o sobrescribir los datos que tenían. … Continue reading «Ataque de desbordamiento de búfer con ejemplo»

fseek() vs rebobinar() en C

En C, se debe preferir fseek() a rewind(). Tenga en cuenta el siguiente estándar de texto C99: la función de rebobinado establece el indicador de posición del archivo para la secuencia a la que apunta la secuencia al principio del archivo. es equivalente a (void)fseek(stream, 0L, SEEK_SET) excepto que el indicador de error de la … Continue reading «fseek() vs rebobinar() en C»

Secuestro de sesión

¿Qué es el secuestro de sesión? El secuestro de sesión TCP es un ataque de seguridad en una sesión de usuario a través de una red protegida. El método más común de secuestro de sesión se denomina falsificación de IP, cuando un atacante utiliza paquetes de IP enrutados de origen para insertar comandos en una … Continue reading «Secuestro de sesión»

Inyección de código y mitigación con ejemplo

La inyección de código es la inyección maliciosa o la introducción de código en una aplicación. El código introducido o inyectado es capaz de comprometer la integridad de la base de datos y/o comprometer las propiedades de privacidad, la seguridad e incluso la exactitud de los datos. También puede robar datos y/o eludir el control … Continue reading «Inyección de código y mitigación con ejemplo»

Cifrado de la colina

El cifrado de Hill es un cifrado de sustitución poligráfico basado en álgebra lineal. Cada letra está representada por un número módulo 26. A menudo se usa el esquema simple A = 0, B = 1, …, Z = 25, pero esta no es una característica esencial de el cifrado Para cifrar un mensaje, cada … Continue reading «Cifrado de la colina»

Destructor virtual

  Eliminar un objeto de clase derivado usando un puntero de tipo de clase base que tiene un destructor no virtual da como resultado un comportamiento indefinido. Para corregir esta situación, la clase base debe definirse con un destructor virtual. Por ejemplo, seguir el programa da como resultado un comportamiento indefinido.   CPP // CPP program … Continue reading «Destructor virtual»

Cómo usar SQLMAP para probar un sitio web en busca de una vulnerabilidad de inyección SQL

Este artículo explica cómo probar si un sitio web está a salvo de la inyección SQL utilizando la herramienta de prueba de penetración SQLMAP.   ¿Qué es la inyección SQL? SQL Injection es una técnica de inyección de código en la que un atacante ejecuta consultas SQL maliciosas que controlan la base de datos de una … Continue reading «Cómo usar SQLMAP para probar un sitio web en busca de una vulnerabilidad de inyección SQL»

Inyección SQL básica y mitigación con ejemplo

La inyección SQL es una técnica de inyección de código, que se utiliza para atacar aplicaciones basadas en datos, en la que se insertan sentencias SQL maliciosas en un campo de entrada para su ejecución (por ejemplo, para volcar el contenido de la base de datos al atacante). La inyección de SQL se puede utilizar … Continue reading «Inyección SQL básica y mitigación con ejemplo»

Denegación de Servicio y Prevención

La denegación de servicio (DoS) es un ataque cibernético en una computadora o sitio web individual con la intención de denegar servicios a los usuarios previstos. Su propósito es interrumpir las operaciones de red de una organización negando el acceso a sus usuarios. La denegación de servicio generalmente se logra inundando la máquina o recurso … Continue reading «Denegación de Servicio y Prevención»

Cifrado baconiano

El cifrado de Bacon o el cifrado baconiano es un método de esteganografía (un método para ocultar un mensaje secreto en lugar de solo un cifrado) ideado por Francis Bacon en 1605. Un mensaje se oculta en la presentación del texto, en lugar de su contenido. El cifrado baconiano es un cifrado por sustitución en … Continue reading «Cifrado baconiano»