filmov
tv
¿Cómo opera el ataque de 'buffer overflow'? #bufferoverflow

Показать описание
Las computadoras realizan dos aspectos fundamentales: procesan y recuerdan. Lo último es a través de la memoria. La memoria es uno de los aspectos más cruciales, pues es ahí de donde sale los datos a procesar. Y por eso es que es un blanco favorito para ser atacado. La manera en que se ataque dependerá de la arquitectura de la memoria y de cómo los datos son administrados en el sistema operativo y en niveles muy bajos. Un ataque famoso es el de "buffer overflow", donde busca aprovechar vulnerabilidades que permitan sobrescribir datos en la memoria de manera que provoque que la computadora los lea y ejecute comandos. Esto es peligroso pues permite un abanico abierto de posibilidades a los atacantes de ejecutar código malicioso sin que se lance una advertencia. De hecho, este ataque fue utilizado en el exploit EternalBlue, exploit que fue usado en la ransomware Wannacry.
Síguenos
/*******************************************************/
Referencias
Computer Security: A Hands-on Approach - Wenliang Du.
Track: Oxygen — Next Route [Audio Library Release]
Track: No Way Round — SOMM [Audio Library Release]
Music provided by Audio Library Plus
#wannacry #bufferoverflow #cyberattack #computadora #arquitecturadecomputadoras #memoria #abstractprimitive #data
Síguenos
/*******************************************************/
Referencias
Computer Security: A Hands-on Approach - Wenliang Du.
Track: Oxygen — Next Route [Audio Library Release]
Track: No Way Round — SOMM [Audio Library Release]
Music provided by Audio Library Plus
#wannacry #bufferoverflow #cyberattack #computadora #arquitecturadecomputadoras #memoria #abstractprimitive #data
Комментарии