¿Que es un ataque de desbordamiento de pila?
Los exploits basados en el desbordamiento de la pila (buffer overflow) son algunos de los exploits más comunes para ejecutar remotamente código malicioso. Era extremadamente frecuentes hace 20 años aunque actualmente se han ido mitigando por parte de los desarrolladores de sistemas operativos, fabricantes de hardware y desarrolladores de aplicaciones.
Entender el buffer overflow
Para poder entender este tipo de ataque es necesario un conocimiento básico de la memoria de un ordenador. La memoria de un computador es un lugar donde se almacenan datos e instrucciones, las instrucciones indican que realizar con los datos. Esta idea de almacenar datos e instrucciones en el mismo almacenamiento de memoria viene heredado de la arquitectura Von Neumann. Ya desde los años 90 tanto el hardware como el software impedían la modificación de instrucciones en memoria. Sin embargo, la escritura de datos en memoria ofrece oportunidades y métodos de afectar a la ejecución de instrucciones.
Técnica | Descripción |
Inyección SQL | Técnicas de inyección SQL para acceder a información confidencial en bases de datos. |
Buffer Overflow | Desbordamiento de pila para ejecutar procesos de malware. |
Man in the middle | Este tipo de ataques se usan tanto para robar información como para suplantar una de las partes que se comunican. |
Phishing | Técnicas de suplantación de identidad con objetivos de robo de información. |
DDoS | Ataques de denegación de servicio distribuido. |
Keyloggers | Se utilizan para robar información confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles |
Car Hacking | La revolución de los automóviles ha traído grandes comodidades pero también ha abierto la puerta a un nuevo tipo de amenaza: el car hacking |
Deep Fake | Exploramos qué es el Deep Fake, su creciente importancia y los desafíos éticos y de seguridad que plantean |
Inteligencia Artificial y Ciberseguridad | La inteligencia artificial es una poderosa herramienta para fortalecer la ciberseguridad contra amenazas y proteger nuestros sistemas. |