Sé que esto depende mucho del sistema, pero digamos que tenemos un programa, llamémoslo Programa A. Contiene datos confidenciales en los que un hacker quiere ingresar. Uno podría simplemente cerrar el Programa A y ejecutar el Programa B que asigna mucha memoria ( malloc
). Ahora, como malloc
no suele borrar la memoria que asigna, es posible que tenga acceso a la memoria del Programa A.
Por supuesto, esto requeriría una gran cantidad de inspección de volcados hexadecimales e ingeniería inversa, pero ¿es esto posible? ¿Existen ciertas medidas que un diseñador de programas podría tomar al diseñar una aplicación para garantizar que esto no pueda suceder?