<?xml version='1.0'?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:georss="http://www.georss.org/georss" xmlns:atom="http://www.w3.org/2005/Atom" >
<channel>
	<title><![CDATA[The Security Notes: All site blogs}]]></title>
	<link>https://sec.distguard.com/blog/all?offset=10</link>
	<atom:link href="https://sec.distguard.com/blog/all?offset=10" rel="self" type="application/rss+xml" />
	<description><![CDATA[}]]></description>
		<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/108/652</guid>
	<pubDate>Thu, 12 Jan 2023 15:56:48 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/108/652</link>
	<title><![CDATA[6.5.2]]></title>
	<description><![CDATA[<p>Los desbordamientos de buffer ocurren cuando un aplicación no tiene los límites necesarios para verificar su espacio de buffer. Esto puede ocasionar que la información en el buffer se expulse del espacio de memoria del buffer y que entre en el espacio de memoria ejecutable. Cuando esto ocurre, el atacante puede insertar código malicioso al final de buffer y luego introducir ese código en "espacio de memoria ejecutable", desbordando el buffer. Luego el código malicioso se ejecuta y, con frecuencia permite que el atacante acceda, de manera remota a la aplicación o al sistema infectado.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
<item>
	<guid isPermaLink="true">https://sec.distguard.com/blog/view/107/651</guid>
	<pubDate>Thu, 12 Jan 2023 15:50:41 +0000</pubDate>
	<link>https://sec.distguard.com/blog/view/107/651</link>
	<title><![CDATA[6.5.1]]></title>
	<description><![CDATA[<p>Los errores de inyección, en especial, los errores de inyección SQL, son métodos comúnmente utilizados para poner en riesgo aplicaciones. La inyección se produce cuando se envían datos suministrados por el usuario a un intérprete como parte de un comando o una consulta. Los datos hostiles del atacante engañan al intérprete para que ejecute comandos accidentales o cambie datos, y le permiten atacar los componentes que hay dentro de la red a través de la aplicación para iniciar ataques, como desbordamientos de buffer, o para revelar información confidencial y la funcionalidad de la aplicación del servidor.</p><p><br />
La información se debe validar antes de enviarse a la aplicación; por ejemplo, mediante la verificación de todos los caracteres alfabéticos, la combinación de caracteres numéricos y alfabéticos, etc.</p>]]></description>
	<dc:creator>Angel Briceño</dc:creator>		</item>
</channel>
</rss>
