Visión General
El video abordará diversos vectores de ataque que apuntan a diferentes capas de la infraestructura tecnológica. Explorará ataques basados en aplicaciones como inyecciones de memoria, desbordamientos de búfer y condiciones de carrera, incluyendo Time of Check (TOC) y Time of Use (TOU). Además, el video cubrirá los riesgos asociados con actualizaciones maliciosas, ataques basados en sistemas operativos y amenazas web, incluyendo inyección SQL (SQLi) y Cross-Site Scripting (XSS). También se discutirán vulnerabilidades relacionadas con el hardware, como explotaciones de firmware, hardware al final de su vida útil y sistemas heredados, junto con riesgos de virtualización como escapes de máquinas virtuales y reutilización de recursos. Además, el video tratará sobre amenazas específicas de la nube, vulnerabilidades en la cadena de suministro que involucran a proveedores de servicios, vendedores de hardware y proveedores de software, ataques criptográficos, malas configuraciones, vulnerabilidades en dispositivos móviles incluyendo la instalación lateral y el jailbreaking, y vulnerabilidades de día cero. Al entender estos diversos vectores de ataque, los espectadores estarán mejor equipados para identificar y mitigar los posibles riesgos de seguridad en diversos entornos tecnológicos.