Vulnerabilidad

Las entradas con esta etiqueta abordan el hallazgo, la existencia o la explotación (a veces controlada) de fallas de seguridad específicas o configuraciones incorrectas en los sistemas.

Foto por Bruno Kelzer en Unsplash

Felipe Ruiz


Una breve introducción

Nuestro blog necesitaba un post básico sobre hacking ético. Este puede ser útil como una introducción para quienes no conocen y quieren aprender sobre el tema.

Foto por Erda Estremera en Unsplash

Felipe Ruiz


Ideas generales sobre ingeniería inversa de software

Aquí revisamos algunos conceptos básicos de la ingeniería inversa dentro de la informática y a través de qué herramientas se puede utilizar tanto para hacking ético como para hacking malicioso.

Foto por Vincent Riszdorfer en Unsplash

Rafael Ballestas


Sobre el análisis de composición de software

Aquí desarrollamos principalmente una discusión sobre 'A9' del Top 10 de OWASP: Uso de componentes con vulnerabilidades conocidas, en particular bibliotecas de software libre y abierto.

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.