Publicada lista con los 25 errores de código más peligrosos


La mayoría de las vulnerabilidades que los hackers aprovechan para atacar sitios Web y servidores corporativos son generalmente el resultado de errores de programación comunes y bien conocidos. Para paliar este problema, un grupo de compañías ha creado una lista con los 25 errores de código más peligrosos explotados por los hackers.





La lista, publicada ayer, responde a una iniciativa coordinada por SANS Institute y el centro de I+D estadounidense The MITRE en la que han participado 35 organizaciones, incluidas Microsoft, Symantec, el Departamento de Seguridad Interior de Estados Unidos (DHS) y la división de Seguridad de la Información de la Agencia de Seguridad Nacional estadounidense.

Paul Kurtz, socio de Good Harbor Consulting y uno de los principales autores del documento U.S. National Strategy to Secure Cyberspace (Estrategia Nacional de Estados Unidos para Securizar el Ciberespacio), ha calificado la lista de “increíblemente importante desarrollo”.
El objetivo de sus creadores es llamar la atención sobre las prácticas de desarrollo de software inseguras y la forma de evitarlas. Según SANS Institute, la lista pretende dar a los compradores, desarrolladores y programas de prueba de software una herramienta con la que puedan identificar errores que, se sabe, suponen riesgos serios de seguridad.

Como criterios para la inclusión de errores en su listado, el grupo ha tenido en cuenta tanto la frecuencia con que éstos se producen como la gravedad de los riesgos a que exponen a los usuarios. El contenido se organiza en tres grupos y cubre una diversidad de problemas habituales. De ellos, nueve entran en la categoría de "interacción insegura entre componentes", otros tantos en la de "errores degestión de recurso ariesgada" y, el resto, en la de "problemas de defensa porosa".

Los dos principales errores en ella identificados son la validación de entradas inapropiada y la incorrecta codificación de la información saliente. Con el tiempo, los autores de la lista irán modificándola para reflejar cualquier nuevo o particularmente peligroso fallo de codificación que pueda emerger.

Fuente:
Por Marta Cabanillas
http://www.idg.es/



Otras noticias de interés:

Kazoa, un gusano para la herramienta de intercambio de ficheros Kazaa
Kazoa, diseñado para propagarse utilizando la popular aplicación para intercambio de ficheros Kazaa. Para ello, el gusano tiene la capacidad de disfrazarse utilizando como señuelo los nombres de conocidos juegos de ordenador...
Guía para métrica de seguridad IT
El NIST (National Institute of Standards and Technology) estadounidense ha publicado el borrador público inicial de su publicación especial Special Publication 800-80 titulada Guía para el desarrollo de métricas de seguridad de la información ...
Vulnerabilidad en los clientes GAIM
Las versiones de GAIM previas a la 0.59.1 permiten que un atacante remoto ejecute comandos arbitrarios en la máquina del usuario. GAIM es un cliente de mensajería instantánea que permite conectarse a muy diversas redes, incluyendo Yahoo!, ICQ, IR...
Robo bancario mediante "spyware"
Según ha publicado Sunday Times -en http://www.sundaytimes.co.za/2003/07/20/news/news01.asp -, la policía sudafricana está investigado el robo llevado a cabo en varias cuentas de cuentas del banco Absa, mediante el empleo de spyware o sof...
Las redes sociales no van a cambiar el mundo (Que barbaro ese comentario)
Se puede leer en diferentes sitios web especificamente en itespresso.es donde indica Manuel Moreno que el profesor Alejandro Piscitelli (Universidad de Buenos Aires), en su ponencia en el I Congreso Iberoamericano sobre Redes Sociales expone: la fuer...
Europa trata de blindar su ciberespacio
El Consejo de Europa y la OTAN pretenden crear un marco legal. Expertos en la materia y defensores del derecho a la intimidad se muestran cautos ante estos esfuerzos....
Neutralidad de Internet sólo por acuerdo mundial
Durante el Congreso de Internet , derecho y política que ha tenido lugar en Barcelona se ha incluso hablado de la necesidad de crear un organismo internacional que se dedique exclusivamente a mantener la libertad y la democracia de la Red....
Hackean a expertos de seguridad en la víspera de Black Hat
En la víspera de la conferencia de seguridad Black Hat, hackers maliciosos hicieron público un archivo con 29.000 líneas de código que detalla ataques que han tomado el control de servidores y sitios web mantenidos por investigadores de seguridad...
Desbordamiento de buffer en mIRC
SecuriTeam ha anunciado la existencia de una vulnerabilidad de desbordamiento de buffer que afecta desde la versión 6.01 hasta la 6.1 de mIRC, uno de los clientes de IRC más empleados en todo el mundo....
El famoso juego Battlefield 2142 con Spyware!
Hay una novedad en cuanto a la noticia relacionada al spyware que vendría incluido en Battlefield 2142, noticia que probablemente sorprendió a muchos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • errores
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lista
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligrosos
  • pgp
  • php
  • publicada
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra