La vulnerabilidad Sockstress del protocolo TCP
La vulnerabilidad Sockstress del protocolo TCP
Para los interesados en la seguridad de Internet he realizado este escrito sobre la vulnerabilidad Sockstress.
En el articulo se analiza su funcionamiento y se reconstruye de forma
amena la secuencia temporal seguida por sus descubidores. Finalmente se
detallan los modelos de gestión de vulnerabilidades y la seguridad en
Internet...
Este escrito está pensado para ser útil a cualquier persona con inquietudes sobre la seguridad en internet, sean expertos o no.http://gabriel.verdejo.alvarez.googlepages.com/ARTICULOS-Lavulnerabilidaddelprotoco.pdf
El documento consta de dos partes para que cada tipo de lector pueda ir rápidamente al contenido que le interese:
La primera parte se centra en el análisis técnico pormenorizado de
este ataque así como sus implicaciones. (sí, es algo pesado, pero nadie
dijo que ser *programador fuera divertido
En la segunda parte se describe la cronología seguida en la gestión
de esta vulnerabilidad y se comentan los aspectos sociales que la han
rodeado. También se describen los aspectos que conlleva la seguridad en
Internet y los distintos sistemas de gestión de vulnerabilidades (esta
parte es más amena y es la que suele gustar más).
Articulo Original de Grabiel Verdejo
Fuente: http://www.kriptopolis.org/sockstress
En el articulo se analiza su funcionamiento y se reconstruye de forma
amena la secuencia temporal seguida por sus descubidores. Finalmente se
detallan los modelos de gestión de vulnerabilidades y la seguridad en
Internet...
Este escrito está pensado para ser útil a cualquier persona con inquietudes sobre la seguridad en internet, sean expertos o no.http://gabriel.verdejo.alvarez.googlepages.com/ARTICULOS-Lavulnerabilidaddelprotoco.pdf
El documento consta de dos partes para que cada tipo de lector pueda ir rápidamente al contenido que le interese:
La primera parte se centra en el análisis técnico pormenorizado de
este ataque así como sus implicaciones. (sí, es algo pesado, pero nadie
dijo que ser *programador fuera divertido
En la segunda parte se describe la cronología seguida en la gestión
de esta vulnerabilidad y se comentan los aspectos sociales que la han
rodeado. También se describen los aspectos que conlleva la seguridad en
Internet y los distintos sistemas de gestión de vulnerabilidades (esta
parte es más amena y es la que suele gustar más).
Articulo Original de Grabiel Verdejo
Fuente: http://www.kriptopolis.org/sockstress
VASSAGO2- Cantidad de envíos : 4
Fecha de inscripción : 15/01/2010
Permisos de este foro:
No puedes responder a temas en este foro.