Ataques de hackers baseados em software

Video: Hack a Website 100% Real

Os ataques de software mais populares são discutidos aqui, e você deve estar familiarizado com eles para os exames de A + quando procuram o seu CompTIA A + Certification. Assim como há um número de diferentes tipos de ataques de rede, há uma série de ataques de software também. Como você provavelmente pode imaginar, um ataque software vem através de software que um usuário executa.

Video: How to track hackers and spyware software

injeção SQL

A ataque injecção SQL ocorre quando o hacker envia instruções Transact SQL (declarações que manipulam um banco de dados) em um aplicativo para que o aplicativo irá enviar essas declarações ao banco de dados a ser executada. Se o desenvolvedor do aplicativo não validar os dados introduzidos na aplicação, o hacker pode modificar os dados ou mesmo excluí-lo. O pirata pode, potencialmente, manipular o sistema operacional através da aplicação que envia a entrada para o banco de dados.

Buffer overflow



Um tipo muito popular de ataque hoje é um tampão de ataque de sobrecarga, que envolve o hacker enviar mais dados a um pedaço de software que ele está esperando. As informações enviadas para uma aplicação é normalmente armazenado em uma área de memória (a amortecedor). Quando mais dados do que o esperado é enviada para o aplicativo, as informações são armazenadas na memória além do buffer alocado. Se o hacker pode ir além do buffer alocado, ele pode executar o código. Este código é executado no contexto da conta do usuário associado ao software que foi cortado - normalmente uma conta administrativa!

Video: Hack Is Art (FX) : ATM HACKING (2014)

Para se proteger contra ataques de estouro de buffer, você deve manter o sistema e suas aplicações remendado.


Publicações relacionadas