Software

Las publicaciones con esta etiqueta mencionan programas útiles o relacionados con la seguridad, así como aplicaciones con vulnerabilidades o atacadas por actores de amenazas.

Foto por Sean Pollock en Unsplash

Wendy Rodriguez


Los robos de datos que dejaron su huella para siempre

Una mirada retrospectiva a estos ataques malintencionados que nos hicieron agradecer que no estuvieran dirigidos a nuestras organizaciones.

Foto por Roy Muz en Unsplash

Felipe Ruiz


Lecciones aprendidas de los cisnes negros

En ciberseguridad también existen los "cisnes negros". En cualquier momento podemos toparnos con uno de ellos, por lo que hay que estar preparados.

Foto por Florian Schmetz en Unsplash

Wendy Rodriguez


La mejor ofensa es una buena defensa

La prevención proactiva es la mejor estrategia contra los ataques de ransomware. Por eso hemos recopilado buenas prácticas para prevenir este acto malicioso.

Foto por Valery Fedotov en Unsplash

Felipe Ruiz


Un problema de infraestructura digital que aún muchos ignoran

El chiste aquí mencionado es solo una pequeña muestra de un gran problema de dependencia en la infraestructura digital mundial, sobre el que necesitamos crear conciencia.

Foto por Sebastian Pociecha en Unsplash

Wendy Rodriguez


Hechos históricos que te incitarán a actuar

En este artículo hablamos de los mayores y más impactantes ataques de ransomware de la historia que enfatizan la necesidad de tomar medidas de ciberseguridad.

Foto por A S en Unsplash

Felipe Ruiz


¿Cómo podemos justificar la inversión en ciberseguridad?

Aunque puede ser una tarea difícil porque la ciberseguridad no suele generar beneficios tangibles, aquí presentamos algunas ideas que ayudan a justificar la inversión en ella.

Foto por Kenrick Mills en Unsplash

Felipe Ruiz


On-premises o en la nube, la seguridad es tu responsabilidad

Te traemos una breve comparación entre entornos on-premises y en la nube, revelando sus ventajas y desventajas, con un énfasis especial en la seguridad.

Foto por Mike Lewinski en Unsplash

Felipe Ruiz


Ya es hora de que confíes en el pentesting asistido por código

Estas son algunas razones por las que sería prudente y beneficioso abandonar la reticencia a compartir tu código para realizar pentesting con una empresa de ciberseguridad de confianza.

Foto por Pawel Czerwinski en Unsplash

Felipe Ruiz


Los atacantes pueden manipular indirectamente la IA con fines maliciosos

Te mostramos que las apps con LLM integrado pueden sufrir ataques de inyección indirecta de prompts a través de diferentes métodos poniendo en riesgo la seguridad de sus usuarios.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.