Del curso: Ataques, amenazas y vulnerabilidades de ciberseguridad (CompTIA Security+ SY0-601)
Accede al curso completo hoy mismo
Únete hoy para acceder a más de 23.400 cursos impartidos por expertos del sector.
Vulnerabilidades de memoria
Del curso: Ataques, amenazas y vulnerabilidades de ciberseguridad (CompTIA Security+ SY0-601)
Vulnerabilidades de memoria
Existen varias vulnerabilidades relacionadas con la forma en que el software utiliza la memoria de un sistema. Las pérdidas de memorias ocurren cuando el software no libera su memoria asignada al terminar de usarla, lo que puede provocar y deshabilitar el sistema. Las pérdidas de memoria tienen dos causas comunes y a veces superpuestas: condiciones de error y otras circunstancias excepcionales, confusión sobre qué parte del programa es responsable de liberar la memoria. La mayoría de las pérdidas de memoria resultan en problemas generales de confiabilidad del software, pero si un atacante puede provocar intencionalmente una pérdida de memoria, el mismo podría iniciar un ataque de denegación de servicio, ya sea bloqueando el programa o aprovechando otro comportamiento inesperado de este, como resultado de una condición de memoria baja, llámese «pointer dereference». El programa elimina la referencia de un puntero que contiene una ubicación para la memoria que anteriormente era válida…
Contenido
-
-
-
-
-
-
-
¿Qué son los ataques a aplicaciones?5 min 15 s
-
(Bloqueado)
Escalada de privilegios1 min 53 s
-
(Bloqueado)
Ataque de Cross-site scripting (XSS)3 min 17 s
-
(Bloqueado)
Tipos de ataques de inyección3 min 46 s
-
(Bloqueado)
Vulnerabilidades de memoria1 min 39 s
-
(Bloqueado)
Vulnerabilidades de software2 min 13 s
-
(Bloqueado)
Ataque de repetición o Replay Attack2 min 43 s
-
(Bloqueado)
Manipulación de controladores1 min 28 s
-
(Bloqueado)
¿Qué es un ataque pass the hash?2 min 19 s
-
-
-
-
-
-
-