Vulnerabilidad

Las entradas con esta etiqueta abordan el hallazgo, la existencia o la explotación (a veces controlada) de fallas de seguridad específicas o configuraciones incorrectas en los sistemas.

Foto por CardMapr en Unsplash

Wendy Rodriguez


Los usuarios confían en ti; deben estar protegidos

Garantizar la seguridad de las transacciones en línea es vital para la fidelización de los usuarios. Conoce las posibles amenazas y aprende a proteger eficazmente los datos de los usuarios.

FOto por Claudio Schwarz en Unsplash

Wendy Rodriguez


¿Es tu servicio financiero tan seguro como crees?

Las organizaciones de servicios financieros son objetivos codiciados por ciberdelincuentes. Conoce por qué, qué amenazas acechan y cómo podemos ayudarte.

Foto por Brian Kelly en Unsplash

Felipe Ruiz


Te necesitamos, pero no podemos darte dinero

Queremos persistir en la concientización sobre el escaso apoyo que reciben muchos proyectos de software de código abierto, de los que depende casi todo el mundo.

Foto por Valery Fedotov en Unsplash

Felipe Ruiz


Un problema de infraestructura digital que aún muchos ignoran

El chiste aquí mencionado es solo una pequeña muestra de un gran problema de dependencia en la infraestructura digital mundial, sobre el que necesitamos crear conciencia.

Foto por Ray Hennessy en Unsplash

Felipe Ruiz


Más bien, un montón de brechas en un solo lugar

Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Foto por Bruno Kelzer en Unsplash

Felipe Ruiz


Conceptos clave, cómo funciona y por qué es importante

Aprende qué es el hacking ético y algunos conceptos clave relacionados, cómo trabajan los hackers éticos y cuáles son los beneficios de esta metodología de evaluación.

Foto por Erda Estremera en Unsplash

Felipe Ruiz


Ideas generales sobre ingeniería inversa de software

Aquí revisamos algunos conceptos básicos de la ingeniería inversa dentro de la informática y a través de qué herramientas se puede utilizar tanto para hacking ético como para hacking malicioso.

Foto por Vincent Riszdorfer en Unsplash

Rafael Ballestas


Sobre el análisis de composición de software

Aquí desarrollamos principalmente una discusión sobre 'A9' del Top 10 de OWASP: Uso de componentes con vulnerabilidades conocidas, en particular bibliotecas de software libre y abierto.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.