Primera página Regresar Continuar Última página Resumen Imagen
Conclusiones
Se puede resolver más del 95% de las vulnerabilidades evitando problemas conocidos:
- Hay que validar las entradas, evitar desbordamientos de buffer y controlar contenidos y formatos de salida.
- Estructura el programa: minimizar privilegios, evitar condiciones de carrera.
- Cuidar las invocaciones (metacaracteres shell/SQL) y verificar los valores retorno de las funciones.
- Hay que ser paranoico: realmente te persiguen.
Notas: