Aprende fundamentos con Fluid Attacks

Explicamos principios y temas, proporcionamos material de aprendizaje y te familiarizamos con conceptos sobre ciberseguridad con el objetivo de brindarte el conocimiento necesario para tomar decisiones informadas.

Filtrar por autor:

Filtrar por etiqueta:

Fecha de publicación:

Filtrar por título:

Foto por Markus Winkler en Unsplash

Wendy Rodriguez


¿Qué es el software bill of materials?

Descubre qué es el SBOM, o lista de materiales de software, para qué se utiliza y cómo ayuda en la creación de software, en la gestión de recursos y en la planificación de costos.

Foto por Sajad Nori en Unsplash

Wendy Rodriguez


El marco OWASP para lograr madurez en seguridad

Conoce el marco OWASP SAMM para formular y aplicar una estrategia proactiva para alcanzar la madurez en seguridad de software.

Foto por Angel Luciano en Unsplash

Wendy Rodriguez


¿Qué es un ataque MITM?

Aprende qué es un ataque man-in-the-middle (MITM), cómo funciona, qué tipos hay y cómo prevenirlos.

Foto por Andres Dallimonti en Unsplash

Wendy Rodriguez


Conoce este proceso de la ingeniería de sistemas

Aquí podrás encontrar una explicación completa sobre la gestión de la configuración, sus aspectos clave y los beneficios que aporta a las organizaciones.

Foto por Len Cruz en Unsplash

Wendy Rodriguez


¿Qué es esta vulnerabilidad de Spring Framework?

Descubre qué es la vulnerabilidad Spring4Shell, cómo podría posiblemente exponer tu sistema a ciberataques y consejos de cómo protegerte contra nuevos problemas de seguridad en Spring Framework.

Foto por Egor Myznik en Unsplash

Wendy Rodriguez


Conoce esta vulnerabilidad de Log4j y cómo remediarla

Fluid Attacks te ayuda a aprender sobre la vulnerabilidad Log4Shell, su historia, cómo detectarla y su remediación.

Foto por Myriam Jessier en Unsplash

Wendy Rodriguez


Introducción a ASPM y su contribución a la ciberseguridad

Application security posture management (ASPM) ayuda a controlar la seguridad de tus aplicaciones a lo largo de todo el SDLC.

Foto por Isaac Quesada en Unsplash

Wendy Rodriguez


Conoce más sobre este ciber riesgo

Descubre qué es, ejemplos, posibles efectos, y cómo evitar su propagación.

Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.