XSS: qué es y cómo funciona el Cross Site Scripting

Hace unos días contábamos en este mismo blog qué era y cómo funcionaba, paso a paso, un ataque de SQL Injection. Vimos que se trataba de una forma “low cost” de que cualquiera desde Internet pudiera ejecutar órdenes en una base de datos, aprovechando un fallo de programación en la página web detrás de la que se encuentra dicha base de datos.

Leer másXSS: qué es y cómo funciona el Cross Site Scripting

Shadow Attacks: cuando un PDF firmado no es seguro

Si hasta ahora confiabas en la seguridad de los documentos PDF firmados (como la mayoría), Shadow Attacks no te va a hacer ninguna gracia. Y es que una investigación reciente llevada a cabo en la Universidad Ruhr de Bochum, Alemania, ha desvelado varias técnicas que, usadas por separado o en conjunto, permiten aplicar modificaciones a un documento, que su destinatario (la víctima) lo firme y, posteriormente, modificar su aspecto (algo en teoría imposible) para que la firma se aplique a algo distinto a lo que esa persona pensaba estar firmando.

Leer másShadow Attacks: cuando un PDF firmado no es seguro