Vulnerabilidad

Las entradas con esta etiqueta abordan el hallazgo, la existencia o la explotación (a veces controlada) de fallas de seguridad específicas o configuraciones incorrectas en los sistemas.

Foto por Ray Hennessy en Unsplash

Felipe Ruiz


Más bien, un montón de brechas en un solo lugar

Dijeron que habían descubierto la filtración de datos más grande de la historia. Pero todo fue una falsa alarma. Entendamos por qué.

Foto por Bruno Kelzer en Unsplash

Felipe Ruiz


Conceptos clave, cómo funciona y por qué es importante

Aprende qué es el hacking ético y algunos conceptos clave relacionados, cómo trabajan los hackers éticos y cuáles son los beneficios de esta metodología de evaluación.

Foto por Erda Estremera en Unsplash

Felipe Ruiz


Ideas generales sobre ingeniería inversa de software

Aquí revisamos algunos conceptos básicos de la ingeniería inversa dentro de la informática y a través de qué herramientas se puede utilizar tanto para hacking ético como para hacking malicioso.

Foto por Vincent Riszdorfer en Unsplash

Rafael Ballestas


Sobre el análisis de composición de software

Aquí desarrollamos principalmente una discusión sobre 'A9' del Top 10 de OWASP: Uso de componentes con vulnerabilidades conocidas, en particular bibliotecas de software libre y abierto.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.