Los exploits son pequeños programas maliciosos que aprovechan una inseguridad de un sistema informático, habitualmente originada por un bug en la programación de éste.La tarea de estos programas a menudo es la de quebrantar las medidas de seguridad del programa que abordan, usando para ello el bug, llegando hasta él de manera desautorizada para conseguir algún provecho del mismo.Los exploits son programas que atacan una inseguridad en concreto, es decir, no existe un exploit general, sino que para cada una de las debilidades que se van encontrando, se crean nuevos exploits.Además los exploits van en función de cada sistema operativo y la configuración de estos, así como de los diferentes programas que se están trabajando, la versión de estos programas y su configuración.Dependiendo del ámbito de actuación de los exploits se puede hacer una clasificación inicial en dos grupos distintos:Exploits locales.
Son los que actúan en el ordenador en el que se hallan.Exploits remotos. Son los que se llevan a cabo desde el ordenador que ataca por lo que se sirven de algún sistema vinculado a la red que posea una debilidad para poder conseguir alguna clase de recompensa como pudiera ser conectar una Shell a un puerto no privilegiado.Diremos que un puerto privilegiado es todo aquel que esté por encima del 1024, ya que los precedentes son para el usuario root y para el sistema, y únicamente se podrían usar estos puertos si el exploit lograra ejercer como root.Para vulnerar una debilidad, un experto en informática, por lo general se hace sus propios programas, que con frecuencia están diseñados en los lenguajes de programación C, C++, Perl o Sh.Lo más habitual es que una vez que los hackers tienen clara la debilidad que desean explotar buscan un exploit adecuado y hacen uso de él.Cuando buscan un exploit en Internet y se lo bajan, pueden encontrarse con una versión sin compilar o una versión compilada.En la primera opción lo que hace es usarlo directamente, en el segundo de los casos lo que hacen es usar un compilador del lenguaje en el que está escrito el exploit, lo más habitual es el lenguaje C.En algunas ocasiones se da que la compilación no es una tarea rápida, porque algunos de estos códigos fuente de exploits no se encuentran completamente limpios, son los llamados exploits “capados”, y en estos casos hace falta tener algunas nociones del lenguaje de programación para modificarlos y compilarlos.
El 28 de octubre, Apple lanzó por fin su nuevo software iOS 18.1, un hito en la historia de la empresa por introducir Apple Intelligence, su propia tecnología de inteligencia artificial.
Assassin’s Creed II lleva un par de semanas en la calle y seguro que todos habéis empezado a disfrutar de las aventuras de Ezio.