Ataques

Lee las últimas noticias sobre incidentes de ciberseguridad y vulnerabilidades de software, así como publicaciones que explican ataques específicos o dan instrucciones sobre cómo realizarlos.

Foto por Sean Pollock en Unsplash

Wendy Rodriguez


Los robos de datos que dejaron su huella para siempre

Una mirada retrospectiva a estos ataques malintencionados que nos hicieron agradecer que no estuvieran dirigidos a nuestras organizaciones.

Foto por Florian Schmetz en Unsplash

Wendy Rodriguez


La mejor ofensa es una buena defensa

La prevención proactiva es la mejor estrategia contra los ataques de ransomware. Por eso hemos recopilado buenas prácticas para prevenir este acto malicioso.

Foto por Sebastian Pociecha en Unsplash

Wendy Rodriguez


Hechos históricos que te incitarán a actuar

En este artículo hablamos de los mayores y más impactantes ataques de ransomware de la historia que enfatizan la necesidad de tomar medidas de ciberseguridad.

Foto por Pawel Czerwinski en Unsplash

Felipe Ruiz


Los atacantes pueden manipular indirectamente la IA con fines maliciosos

Te mostramos que las apps con LLM integrado pueden sufrir ataques de inyección indirecta de prompts a través de diferentes métodos poniendo en riesgo la seguridad de sus usuarios.

Foto por Erda Estremera en Unsplash

Felipe Ruiz


Ideas generales sobre ingeniería inversa de software

Aquí revisamos algunos conceptos básicos de la ingeniería inversa dentro de la informática y a través de qué herramientas se puede utilizar tanto para hacking ético como para hacking malicioso.

Foto por Vincent Riszdorfer en Unsplash

Rafael Ballestas


Sobre el análisis de composición de software

Aquí desarrollamos principalmente una discusión sobre 'A9' del Top 10 de OWASP: Uso de componentes con vulnerabilidades conocidas, en particular bibliotecas de software libre y abierto.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.