tag

buffer overflow-la-es

Que son y cómo funcionan los Buffer Overflow

Amenazas como los buffer overflow se encuentran a la orden del día. Aquí explicaremos qué son y cómo funcionan para que puedas prevenirte.

¿Creías que Internet Explorer era el navegador más vulnerable?

Muchas veces los usuarios consideran que algunos navegadores son más seguros o tienen menos vulnerabilidades que otros. Sin embargo, ¿lo son? Por otro lado ¿existen las aplicaciones invulnerables? Estas son preguntas que en muchos casos tienen una rápida respuesta, pero veamos realmente como es el comportamiento de algunos de los SO y navegadores más conocidos.

Análisis del exploit PDF/CVE-2010-0188 (parte II)

Esta entrada corresponde a la segunda y última parte del análisis que previamente habíamos comenzado. En la primera parte vimos como obtener la imagen TIFF (Tagged Image File Format) que dispara la vulnerabilidad, en este post analizaremos un poco el bug y veremos como se ejecuta el código remoto. Para entender el post, serán necesarios

Nueva vulnerabilidad critica en Windows

Las vulnerabilidades en los sistemas operativos son unos de los principales vectores de ataques utilizados por los creadores de códigos maliciosos. En este caso les presentamos una vulnerabilidad critica en varios de los sistemas operativos de Microsoft. El pasado martes 4 de enero, Microsoft comunico a los usuarios de su sistema operativo la existencia de

Síguenos