Código

Las publicaciones con esta etiqueta discuten la seguridad del código fuente o los diferentes enfoques para escribirlo o analizarlo.

Foto por photo nic en Unsplash

Juan Díaz


Sé más seguro aumentando la confianza en tu software

Ser seguro y ser transparente suelen considerarse opuestos, pero no lo son. Descubre cómo la transparencia puede convertirse en un elemento diferenciador.

Foto por Brian Kelly en Unsplash

Felipe Ruiz


Te necesitamos, pero no podemos darte dinero

Queremos persistir en la concientización sobre el escaso apoyo que reciben muchos proyectos de software de código abierto, de los que depende casi todo el mundo.

Foto por Valery Fedotov en Unsplash

Felipe Ruiz


Un problema de infraestructura digital que aún muchos ignoran

El chiste aquí mencionado es solo una pequeña muestra de un gran problema de dependencia en la infraestructura digital mundial, sobre el que necesitamos crear conciencia.

Foto por Mike Lewinski en Unsplash

Felipe Ruiz


Ya es hora de que confíes en el pentesting asistido por código

Estas son algunas razones por las que sería prudente y beneficioso abandonar la reticencia a compartir tu código para realizar pentesting con una empresa de ciberseguridad de confianza.

Foto por Takahiro Sakamoto en Unsplash

Jason Chavarría


5 buenas prácticas para escribir código usando la IA generativa

Las herramientas de IA generativa son un aliado para que los desarrolladores escriban código eficientemente. Compartimos cinco buenas prácticas para desarrollar software seguro utilizando dichas herramientas.

Foto por Peter Neumann en Unsplash

Jason Chavarría


Importancia, tipos, pasos, herramientas de pentesting, y más

Sumérgete en el mundo de las pruebas de penetración y aprende cómo refuerzan tus medidas de ciberseguridad frente a las amenazas emergentes.

Foto por Erzsébet Vehofsics en Unsplash

Jason Chavarría


Conoce tipos, herramientas, técnicas, principios y mucho más

Explicamos qué son las pruebas de seguridad y te contamos todos sus aspectos básicos. Entre ellos, cómo realizarlas para encontrar vulnerabilidades en aplicaciones de software y otros sistemas.

Foto por Kostiantyn Li en Unsplash

Jason Chavarría


Nuestro CLI fue aprobado para asegurar apps en la nube

Nuestra herramienta automatizada es recomendada por App Defense Alliance para el escaneo estático bajo el marco Cloud Application Security Assessment (CASA).

Foto por Ralston Smith en Unsplash

Felipe Ruiz


Un enfoque sencillo para probar en la formación sobre ciberseguridad

Presentamos una breve reseña de un estudio en el que los autores sugieren un enfoque para implantar y promover entre los desarrolladores de software prácticas de codificación seguras.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.