[ES] En el presente documento vamos a realizar un análisis de los riesgos y vulnerabilidades que tienen las plataformas de vídeo online hoy en día, se hace un análisis de por
que creemos qué este tipo de servicios sustituirán ...[+]
[ES] En el presente documento vamos a realizar un análisis de los riesgos y vulnerabilidades que tienen las plataformas de vídeo online hoy en día, se hace un análisis de por
que creemos qué este tipo de servicios sustituirán a las salas de cine en un futuro. Empezaremos explicando cómo se trasmite el contenido audiovisual a través de la red y las
propiedades del mismo. Luego hacemos una descripción de la infraestructura qué poseen con el ejemplo de la plataforma Netflix en la cual explicaremos qué tipo de servicio
en Cloud utiliza para manejar todo el volumen de tráfico qué gestiona. Explicaremos qué
tecnologías usan tanto en su front-end como en su back-end y algunas de las tecnologías
de ciberseguridad qué utilizan para proteger su servicio. Así como explicaremos ciberataques realizados a estas compañías a lo largo del tiempo en los qué se filtró contenido
privado de sus usuarios o de la plataforma causándoles pérdidas económicas. Haremos
un análisis de las vulnerabilidades qué poseen este tipo de empresas, no solo de las qué
permiten a los usuarios escalar privilegios sino qué también explicaremos formas de usar
su sistema en favor del usuario con un menor coste económico y qué les permite disfrutar
de todos los servicios.
[-]
[CA] En el present document realitzarem una anàlisi dels riscos i vulnerabilitats que tenen
les plataformes de vídeo en línia hui dia, es fa una anàlisi de per què creiem que aquest tipus de serveis substituiran a les ...[+]
[CA] En el present document realitzarem una anàlisi dels riscos i vulnerabilitats que tenen
les plataformes de vídeo en línia hui dia, es fa una anàlisi de per què creiem que aquest tipus de serveis substituiran a les sales de cinema en un futur. Començarem explicant com
es transmet el contingut audiovisual a través de la xarxa i les propietats d’aquest. Després
fem una descripció de la infraestructura que posseeixen amb l’exemple de la plataforma
Netflix en la qual explicarem quin tipus de servei en Cloud utilitza per a manejar tot el
volum de trànsit que gestiona. Explicarem què tecnologies usa tant en la seua front-end
com en la seua back-end i algunes de les tecnologies de ciberseguretat que utilitzen per a
protegir el seu servei. Així com explicarem ciberatacs realitzats a aquestes companyies al
llarg del temps en els quals es filtre contingut privat dels seus usuaris o de la plataforma
causant-los perdudes econòmiques. Farem una anàlisi de les vulnerabilitats que poseen
aquest tipus d’empreses, no sols de les que permeten als usuaris escalar privilegis sinó
que també explicarem maneres d’usar el seu sistema en favor de l’usuari amb un menor
cost econòmic i que els permet gaudir de tots els serveis.
[-]
[EN] In this document we are going to analyze the risks and vulnerabilities that online
video platforms have nowadays, we analyze why we believe that this type of services
will replace movie theaters in the future. We ...[+]
[EN] In this document we are going to analyze the risks and vulnerabilities that online
video platforms have nowadays, we analyze why we believe that this type of services
will replace movie theaters in the future. We will begin by explaining how audiovisual
content is transmitted over the network and its properties. Then we will make a description of the infrastructure they have with the example of the Netflix platform in which
we will explain what kind of Cloud services it uses to manage all the audiovisual content. We will explain what technologies are used in its front-end and back-end and some
of the cybersecurity technologies they use to protect their service. We will also explain
cyber-attacks to these companies over time in which private content of their users or of
the platform was filtered causing them economic losses. We will make an analysis of the
vulnerabilities that can possess this type of companies, not only those that allow users
to escalate privileges, but we will also explain ways to use your system to the user’s
advantage.
[-]
|