Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
marzo
(Total:
63
)
- Herramientas Recuperación y Copia de Seguridad de ...
- El Ayuntamiento de Castellón sufre un ciberataque ...
- Instalar Chrome OS en una Raspberry Pi con FydeOS
- Mejores buscadores avanzados en Internet
- Historia del ransomware Egregor
- Tapjacking: superposiciones overlay y otros engañ...
- RetroShare: una plataforma de mensajería confidencial
- Dos vulnerabilidades críticas en plugin de Faceboo...
- CloudFlare presenta aislamiento del navegador y de...
- Nueva variante de Ransomware en América Latina: M...
- Shell informa de una violación de datos después de...
- Exploits para la vulnerabilidad crítica de F5 BIG-...
- Detienen a Vandathegod acusado de la mayor filtrac...
- Dos graves vulnerabilidades en complementos para W...
- Gestión de paquetes en Debian
- Error en Zoom permite la filtración de información...
- El fabricante Acer afectado por un ataque de ranso...
- Herramientas para escanear y auditar seguridad con...
- Mejores prácticas de seguridad en Docker
- Admitida en Estados Unidos una demanda multimillon...
- Adobe demanda un tweet de Acrobat Reader 1.0 (de h...
- Rclone: herramienta para clonar y sincronizar dire...
- Instalar un servidor VPN en una Raspberry Pi con P...
- Whonix, una distro basada en la seguridad y la pri...
- Opciones firewall para proteger una red: pfSense, ...
- El índice de Reparabilidad para dispositivos y ele...
- Zoom Escaper es un widget para Chrome para añadir ...
- Medidas prevención para evitar que un ransomware c...
- Transportes de Barcelona afectada por un ransomware
- SystemRescue 8.0: distro live rescate GNU-Linux co...
- Rescuezilla: recuperar archivos o hacer backup o i...
- Instalar un portal cautivo en una Raspberry Pi
- Aprovechan las vulnerabilidades de Exchange para s...
- Escritorio Remoto de Chrome para controlar tu PC d...
- Usuaria con apellido TRUE bloquea sistema iCloud d...
- Grave incendio del proveedor OVH en las instalacio...
- El Servicio de Empleo Publico Estatal de España (S...
- Ocultan carga útil de ObliqueRAT en imágenes para ...
- Iberia Plus restablece las contraseñas de sus clie...
- Más de 18.000 aplicaciones de iOS y Android filtra...
- El supervisor bancario europeo sufre un ciberataqu...
- Tres meses sin internet para Alcasec: el castigo a...
- Lord of the Ring(s): Nueva vulnerabilidad descubie...
- El portal Educarm (Murcia) sufre un ataque informá...
- Ventoy: herramienta para crear USB's de arranque c...
- Sistema de archivos para un pendrive, SSD, Disco D...
- Suricata - IDS/IPS - Instalación, configuración bá...
- Snort: Sistema Detección Intrusos (NIDS)
- Desinstalar App Falsa FluBot (Cabassous) de Fedex ...
- Cuatro detenidos en Barcelona por enviar 71.000 me...
- Cambiar un bit en el nombre de dominio para secues...
- ¿Qué es un keylogger? Una herramienta para espiar ...
- Power Automate Desktop permite automatizar tareas ...
- Instalar vscode (Visual Studio Code) y xDebug en K...
- Instalar Android Studio (con AVD - Android Virtual...
- Instalar Discord, Zoom, Tor, Sublime Text, Doom 3,...
- Filtran datos de 21 millones usuarios de VPN's par...
- Ciberactores Chinos atacan servidores de correo Mi...
- Alrededor del 20% de los 18,5 millones de Bitcoin ...
- Instalar complemento Netflix en Kodi en una Raspbe...
- Inteligencia Artificial consigue dar vida en forma...
- China utilizó un exploit 0-Day de la NSA años ante...
- Instalar VMware ESXi en una Raspberry Pi 4
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Usuaria con apellido TRUE bloquea sistema iCloud de Apple
Imagina no poder usar un servicio de almacenamiento en la nube porque tu nombre provoca un fallo en el sistema; eso es lo que le ha ocurrido a "Rachel True", cuyo apellido será familiar para cualquiera que sepa algo de programación. Se le ocurrió poner su apellido en MAYÚSCULAS. Increíble, cuenta de iCloud bloqueada porque se niega establecer "lastName" como el booleano "TRUE ". El caso recuerda a aun ciudadano de Arizona que obtuvo "NAN" como placa de matrícula y, por lo tanto, se le asignaron todas las cámaras de tráfico y las infracciones de peaje en el estado cuya matrícula no se podía leer mediante el reconocimiento de imágenes......
Normalmente, los nombres de los usuarios no influyen en los programas y servicios que usan; son sólo otra variable más que almacenar en la base de datos. Sin embargo, eso es sólo así si todo funciona correctamente y los programadores no han cometido errores de novato.
Uno de estos errores consiste en no validar y escapar los datos obtenidos del usuario, una mala práctica que ya es casi imposible de encontrar, pero que aún sigue siendo un tropiezo común en algunos servicios.
Matrícula perfecta para el coche:
El nombre que bloquea iCloud
Cuando Rachel True usa iCloud, el servicio de almacenamiento en la nube de Apple, recibe un error muy raro, que probablemente no habrán encontrado muchas personas.
Por culpa de este error, afirma que lleva seis meses con la cuenta ‘congelada’, ya que no puede usarla para nada, sin importar el dispositivo que use o cómo se conecte. Su primera sospecha, de que esto se trataba de un error de software y no de hardware, era correcta, como confirmaron programadores que contactaron con ella a través de Twitter.
El calvario de True se hizo viral en redes sociales y en sitios relacionados con programación, porque al ver el mensaje de error muchas personas inmediatamente se dieron cuenta de lo que estaba pasando; seguramente, porque lo habían sufrido antes en sus carnes.
Por qué ‘TRUE’ es especial
El mensaje de error fue el siguiente
REPORTED ERROR TITLE: Type error: cannot set value ‘true’ to property ‘lastName‘
Básicamente, el mensaje indica que es un error de tipo de dato, afirmando que el valor de la propiedad ‘lastName’ (apellido) no puede ser ‘true’. Pero, ¿por qué no? ¿significa eso que los que se apelliden True no pueden usar iCloud, u otros servicios.
TRUE es un tipo de valor especial, que se puede asignar a una “variable booleana”, o lógica. Este tipo de dato puede tomar dos valores diferentes: TRUE o FALSE, verdadero o falso, 1 o 0. Un ejemplo muy básico es una página web que nos pide aceptar los términos de servicio marcando una casilla; si la marcamos, una variable que se puede llamar “terminosAceptados” tomará el valor de TRUE.
Hay que aclarar que lo que se guarda no es la palabra “TRUE”, sino que el bit se “enciende” como 1; si fuese FALSE, el bit se “apaga” como 0.
En el caso de Apple, cuando el usuario introduce su apellido, este se guarda en la variable ‘lastName’, que sirve para almacenar cadenas de caracteres. El problema es que el sistema está interpretando el nombre “True” no como una cadena de caracteres, sino como el valor TRUE. Al intentar guardar un valor de variable “booleana” en la variable que sólo acepta caracteres, se produce el error.
Este es un fallo común, y tiene fácil solución; es un proceso conocido como “validar y escapar” los datos, que consiste en convertirlos a caracteres, eliminando código y partes innecesarias que podrían suponer un problema. Es una práctica ya aceptada en la industria, especialmente para evitar ataques hacker que intentan ejecutar código en el servicio, y por eso es muy extraño que Apple haya caído en el error de no implementarla.
Este incidente no deja muy bien a Apple, que al menos ya ha contactado con Rachel True, prometiendo que tendrán más noticias para esta semana; con suerte, para entonces habrán solucionado el problema.
Aunque en otros tiempos era muy común encontrarse con problemas al introducir datos en programas y apps, hoy en día las buenas prácticas se han extendido por todo el sector; pero aún quedan algunos servicios que no han sido corregidos.
Fuente:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.