Analizando el punto más débil
Esta vez voy a analizar el punto más débil en la cadena de la seguridad. Todos sabemos de que se trata y la cantidad de formas que hay para saltarse sus protecciones que hemos puesto y con arduo sudor configurado.
De las múltiples formas de atacar a este punto débil la más sencilla es usar este raro ejemplar de troyano escrito en javascript que permite tener control más o menos completo sobre la máquina que lo ejecuta.
Lo curioso es que se aprovecha de una vulnerabilidad muy conocida que no puede ser eliminada, ya que en realidad forma parte de su filosofía de funcionamiento. Es una "feature" intrínseca que no puede ser eliminada de éste punto débil.
Es como intentar quitar los huevos a la hora de hacer un tortilla. Muchas veces nos quedamos buscando información sobre algo en la red y vamos leyendo y leyendo y pinchando enlaces y más enlaces ... hasta el infinito y más allá. Y que conste, que no creo que sea una vulnerabilidad, si no un fantástica "feature" que hace de este punto débil a la vez el más fuerte de todos.
Fuente: http://blog.s21sec.com
# pistus
De las múltiples formas de atacar a este punto débil la más sencilla es usar este raro ejemplar de troyano escrito en javascript que permite tener control más o menos completo sobre la máquina que lo ejecuta.
Lo curioso es que se aprovecha de una vulnerabilidad muy conocida que no puede ser eliminada, ya que en realidad forma parte de su filosofía de funcionamiento. Es una "feature" intrínseca que no puede ser eliminada de éste punto débil.
Es como intentar quitar los huevos a la hora de hacer un tortilla. Muchas veces nos quedamos buscando información sobre algo en la red y vamos leyendo y leyendo y pinchando enlaces y más enlaces ... hasta el infinito y más allá. Y que conste, que no creo que sea una vulnerabilidad, si no un fantástica "feature" que hace de este punto débil a la vez el más fuerte de todos.
Fuente: http://blog.s21sec.com
# pistus
0 comentarios:
Publicar un comentario