Parches e ingeniería inversa
En su mensaje de hoy, Hispasec se centra en la utilización de técnicas de ingeniería inversa para analizar parches y, mediante la comparación entre productos parcheados y no parcheados, generar exploits que aprovechen las vulnerabilidades presentes en aquellas instalaciones no actualizadas.
El problema es serio, ya que las herramientas para realizar este tipo de análisis son cada dia más sofisticadas con lo que los plazos de tiempo necesarios para explotar las vulnerabilidades son cada vez más cortos.
Lo que no comparto del todo es la segunda de sus conclusiones, aún prefiriendo el modelo de código abierto, creo que son otros los factores que más influyen en la mayor incidencia de los problemas de exploits en los sistemas cerrados, implantación, cultura de usuarios y organizaciones e incluso desgraciadamente posibilidad de beneficio económico.
El problema es serio, ya que las herramientas para realizar este tipo de análisis son cada dia más sofisticadas con lo que los plazos de tiempo necesarios para explotar las vulnerabilidades son cada vez más cortos.
Lo que no comparto del todo es la segunda de sus conclusiones, aún prefiriendo el modelo de código abierto, creo que son otros los factores que más influyen en la mayor incidencia de los problemas de exploits en los sistemas cerrados, implantación, cultura de usuarios y organizaciones e incluso desgraciadamente posibilidad de beneficio económico.
0 Comentarios:
Publicar un comentario
<< Home