Mitigación del ataque de inyección SQL mediante declaraciones preparadas (consultas parametrizadas)

Como se explica en este artículo , un ataque de inyección SQL, o SQLi, es una forma de explotar la vulnerabilidad subyacente de una instrucción SQL mediante la inserción de instrucciones SQL nefastas en su campo de entrada para su ejecución. Apareció por primera vez en 1998 y, desde entonces, se dirige principalmente a minoristas … Continue reading «Mitigación del ataque de inyección SQL mediante declaraciones preparadas (consultas parametrizadas)»

¿Por qué no deberías hackear Facebook?

Todos y cada uno de nosotros siempre tenemos esta pregunta «Cómo hackear Facebook» en nuestras mentes, la mayoría de nosotros ya hemos intentado buscar esto en Google, hemos visitado varios sitios web que indican varios métodos para hacerlo. Pero hoy veamos la otra cara de la moneda y encontraremos la respuesta a la Pregunta “Cómo … Continue reading «¿Por qué no deberías hackear Facebook?»

¿Cómo almacenar una contraseña en la base de datos?

La mayoría de las aplicaciones web requieren que sus usuarios se autentiquen solicitándoles el nombre de usuario y la contraseña. Comparan las credenciales proporcionadas por el usuario con los datos almacenados en su base de datos y, si las credenciales coinciden, se otorga acceso al usuario. ¡Suena bien! Pero, ¿qué sucederá si la base de … Continue reading «¿Cómo almacenar una contraseña en la base de datos?»

Vulnerabilidad de seguridad de fusión

¿Qué es la vulnerabilidad de seguridad Meltdown? Meltdown, también conocido como Rogue Data Cache Load, es una vulnerabilidad de seguridad que afecta a los microprocesadores del tipo Intel x86, IBM Power y ARM, al permitir que algunos procesos maliciosos lean la memoria, incluso sin autorización.Explotando la condición de carrera, esta vulnerabilidad permite que un proceso … Continue reading «Vulnerabilidad de seguridad de fusión»

Contraseñas y función de hash criptográfico

Hemos presentado y discutido la importancia de las contraseñas hash . Para crear contraseñas hash seguras, debemos comprender alguna terminología relacionada con ella y luego veremos cómo crear contraseñas hash saladas seguras con un ejemplo en PHP. ¿Qué es la función hash criptográfica? Una función hash criptográfica es una clase especial de función hash que … Continue reading «Contraseñas y función de hash criptográfico»

Explotación de Memcached

Hay muchos sitios web que se ocupan de grandes cantidades de datos, como la recuperación de códigos postales de países, el número de licencia de conducir, donde la funcionalidad se basa en recuperar los elementos más buscados almacenándolos en una ubicación temporal. Todo este escenario se ve facilitado por el uso de Memcached . Memcached … Continue reading «Explotación de Memcached»