Ir al contenido principal

Las primeras vulnerabilidades del 2019

Aunque haya llegado un nuevo año, la informática sigue sin escaparse de las vulnerabilidades que aparecen.

He accedido a la página web del  CERT Coordination Center, donde suben información sobre investigaciones en ingeniería de software, ingeniería de sistemas, ciberseguridad y muchas otras áreas de la computación, y he entrado en una pestaña en la cual tiene una tabla que indica el número de vulnerabilidades detectadas por año y voy a compartir con vosotros dos vulnerabilidades reportadas en este 2019:

§Los servidores DNS de Microsoft Windows son vulnerables al ``heap overflow´´ (04-01-2019): Es un tipo de desbordamiento de búfer que se produce en el área de datos del montón. Este error de software se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada a tal efecto. Si dicha cantidad es superior a la capacidad preasignada, los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo su contenido original, que probablemente pertenecían a datos o código almacenados en memoria.


§Microsoft Windows Kernel Transaction Manager (KTM) es vulnerable a una condición de carrera (04-01-2019): Es un tipo de vulnerabilidad bastante frecuente en la que se producen errores en situaciones de concurrencias de varios hilos en las que se compite por los recursos que proporciona el sistema operativo. Bajo estas condiciones hay ocasiones en las que se presentan situaciones en las que dos o más procesos tienen que leer o escribir en un área común que comparten. En estos casos se deberían tomar las precauciones necesarias para que las acciones llevadas a cabo por cada recurso fuesen atómicas, sin embargo, hay ocasiones en las que no los son, ocasionando datos inconsistentes o dejando en ocasiones abierto un intervalo de tiempo en el que un atacante podría obtener privilegios, leer y escribir sobre ficheros protegidos.

Comentarios

Entradas populares de este blog

La ingeniería social inversa

La  ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo  un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...

Cifrado de la información

En criptografía, el cifrado  César , también conocido como  cifrado por desplazamiento ,  código de César  o  desplazamiento de César , es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. Codificación de "Hoy te llevo el pedido" en cifrado César Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el hecho de que los polacos, franceses, ingleses y americanos...

Buenas prácticas de uso de los servicios de mensajería

Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis  realizar, tanto en mensajería instantánea como en el correo electrónico.