Globedia.com

×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Virus Y Antivirus escriba una noticia?

Amenazas de hacking que aprovechan debilidades en código PHP

26/04/2013 12:47 0 Comentarios Lectura: ( palabras)

La base de todo sitio web se encuentra en su sistema de programación PHP, un lenguaje que es utilizado para montar todo tipo de contenidos virtuales desde cero. No obstante, cuando el mismo contiene debilidades o fallos, puede dar paso a ataques provenientes de hackers que aprovecharan la presencia de los mismos, con el fin de infiltrarse para colocar todo tipo de desperfectos que pueden afectar seriamente a un portal online.

La manera más sencilla de producir daños por medio del deterioro de los códigos PHP, es introducir comandos que afecten sus configuraciones iniciales, desvirtuando las funciones normales de una web y alterando con ello, la forma en que interactúan sus visitantes.

image

Del mismo modo, también existen programas utilizados para hackear a través de las averías de los códigos de programación. Se trata de softwares desarrollados por programadores independientes; en su mayoría divididos en módulos que permiten ocuparse de cada uno de los elementos que pueden conformar un sitio web, como imágenes en distintos formatos y contenidos fijos entre otros. Uno de los más populares que se ocupa en estos menesteres, es Nuke, que otorga la posibilidad de introducirse en la disposición del PHP.

Otra de las maneras que poseen muchos hackers para afectar la programación que constituyen las páginas en línea, es por medio de inyecciones SQL que alteran la base de datos, partiendo de una dirección URL para llegar a los scripts de PHP.

Este método, básicamente cambia dichos textos de manera específica, pudiendo obtener las contraseñas de acceso a un sitio, así como borrar información indispensable, transformar registros almacenados a conveniencia de quién realizo el ataque y agregar elementos que cambien por completo la ubicación acostumbrada de los elementos dispuestos en una web. Y todo esto como si se tratara de un individuo autorizado.


Sobre esta noticia

Autor:
Virus Y Antivirus (69 noticias)
Fuente:
virusyantivirus.com
Visitas:
206
Licencia:
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Comentarios

Aún no hay comentarios en esta noticia.