Shellcodes, Overflows y otras hierbas

Imagen de pepo

Forums: 

La necesidad de conocer sobre estos temas está en la protección, más no en la agresión; como comentaba andresgenoves cualquiera puede bajarse el exploit o traducir un texto y hacer lameradas.

Fuentes de información serían sin duda:

[list:f9eb69ba22]
Para [url=http://shellcode.org]Shellcodes[/url]
[url=http://en.wikipedia.org/wiki/Buffer_overflow]¿Qué es un Buffer Overflow?[/url]
[url=http://osvdb.org]Base de datos de vulnerabilidades de código abierto[/url]
[url=http://www.google.com]Todo[/url]
[/list:u:f9eb69ba22]

Fuentes de protección:
[list:f9eb69ba22]
Por supuesto buscar los parches a las fallas de nuestra distribucion.
Además de las herramientas de actualización: apt, yum, etc.
[url=http://www.linuxsecurity.com]Seguridad en GNU/Linux[/url]
[url=http://www.clamav.net]Antivirus por excelencia de código abierto[/url]
[/list:u:f9eb69ba22]

en español

Imagen de WolfAnt

http://es.wikipedia.org/wiki/Buffer_overflow

http://members.fortunecity.com/andresito1/overflow.htm

http://es.wikipedia.org/wiki/Shellcode

Att: Antonio Insuasti ®

Imagen de elhumano

Como extrano cuando las cosas eran simples...
Un shell code era un autoexec.bat o cualquier .bat y un buffer overflow era ir mas alla de los 640k sin himem y al unico que podias agredir era a uno mismo.... :lol: :lol: