
Felipe Ruiz
Para un mejor enfoque de las vulnerabilidades a priorizar
En Fluid Attacks creemos en el valor de la métrica EPSS, por lo cual la hemos implementado en nuestra solución, y en este post te la explicamos ampliamente.

Felipe Ruiz
F-scores y SLA de exactitud en Fluid Attacks
Fluid Attacks en su solución ASPM ofrece a sus clientes estrictas medidas de exactitud basadas en F-scores. Descubre de qué se trata.

Felipe Ruiz
Hacia una mejor priorización de vulnerabilidades
En este post aprenderás sobre reachability analysis, una técnica de evaluación de software que contribuye a priorizar vulnerabilidades para su remediación.

Felipe Ruiz
¿Cómo podemos justificar la inversión en ciberseguridad?
Aunque puede ser una tarea difícil porque la ciberseguridad no suele generar beneficios tangibles, aquí presentamos algunas ideas que ayudan a justificar la inversión en ella.

Jason Chavarría
5 buenas prácticas para escribir código usando la IA generativa
Las herramientas de IA generativa son un aliado para que los desarrolladores escriban código eficientemente. Compartimos cinco buenas prácticas para desarrollar software seguro utilizando dichas herramientas.

Jason Chavarría
Importancia, tipos, pasos, herramientas de pentesting, y más
Sumérgete en el mundo de las pruebas de penetración y aprende cómo refuerzan tus medidas de ciberseguridad frente a las amenazas emergentes.

Jason Chavarría
Conoce tipos, herramientas, técnicas, principios y mucho más
Explicamos qué son las pruebas de seguridad y te contamos todos sus aspectos básicos. Entre ellos, cómo realizarlas para encontrar vulnerabilidades en aplicaciones de software y otros sistemas.

Felipe Ruiz
Reconoce el valor de este método de evaluación de seguridad
Nos basamos en una pregunta de Tribe of Hackers Red Team (2019) orientada a explicar el valor del red teaming a quienes se muestran reacios a él o lo desconocen.

Felipe Ruiz
Consejos para elegir una solución de gestión de vulnerabilidades
Si todavía te preguntas a qué deberías prestar más atención al elegir una solución de gestión de vulnerabilidades, te recomendamos que leas este artículo.