Ataques de piratas informáticos basados ​​en software

Video: Ataque con Hydra a una Web || 2017 || Curso de Seguridad Informática Vid.8

Los ataques de software más populares se discuten aquí, y usted debe estar familiarizado con ellos para los exámenes A + en la búsqueda de su certificación CompTIA A +. Al igual que hay un número de diferentes tipos de ataques a la red, hay una serie de ataques de software también. Como usted probablemente puede adivinar, una ataque de software viene a través de un software que un usuario ejecuta.

Video: 02 Historia Secreta De Los Piratas Informaticos

inyección SQL

Un ataque de inyección SQL se produce cuando el hacker envía instrucciones de Transact SQL (declaraciones que manipulan una base de datos) en una aplicación para que la aplicación enviará esas declaraciones a la base de datos para ser ejecutado. Si el desarrollador de la aplicación no valida los datos introducidos en la aplicación, el hacker puede modificar los datos o incluso eliminarlo. El hacker puede potencialmente manipular el sistema operativo a través de la aplicación que envía la entrada a la base de datos.

Video: Top 10 Herramientas que usan los Hackers

desbordamiento de búfer

Un tipo muy popular de ataque de hoy es una ataque de desbordamiento de búfer, lo que implica que el hacker de enviar más datos a una pieza de software que se está a la espera. La información enviada a una aplicación se almacena normalmente en un área de memoria (una buffer). Cuando más datos que se espera se envía a la aplicación, la información se almacena en la memoria más allá del búfer asignado. Si el hacker puede ir más allá del búfer asignado, se puede ejecutar el código. Este código se ejecuta en el contexto de la cuenta de usuario asociada al software que fue hackeado - normalmente una cuenta administrativa!

Video: Los ataques de los piratas informáticos

Para protegerse contra ataques de desbordamiento de búfer, se debe mantener el sistema y sus aplicaciones parcheado.

Artículos Relacionados