Joven hacker sonriendo

Temas

Los artículos del blog buscan abarcar diferentes temáticas relacionadas con seguridad y/o temas de interés en el mundo de las TI, también pueden reflejar la postura del autor ante un tema en específico relacionado con seguridad. Si quieres colaborar y no tienes claro un tema, en esta sección te damos ideas y una vez sean cubiertas por un artículo vamos actualizando la lista #TrendingTopics. Dentro de los temas de interés se encuentran:

Ataques

  • Ataque Beast.

  • Poodle +SSL v3.

  • Poodle TLS.

  • Ataque Heartbleed.

  • Cracking simple de claves no reversibles.

  • Cracking con rainbow tables.

  • Web shells sin efectos colaterales.

  • Descarga de archivo reflejado.

Recomendaciones

  • Limitación de solicitudes a las API.

  • Función hashing recomendada.

  • Función de cifrado asimétrico recomendada.

  • Función de cifrado simétrico recomendada.

  • Cómo detener efectivamente un ddos sin proxies.

  • IAST.

  • DAST.

  • SAST.

  • SecDevOps.

  • Por qué utilizamos monorepo?

  • Por qué utilizamos trunk based development?

  • Por qué utilizamos entrega continua?

  • Por qué utilizamos infraestructura como código?

  • Por qué utilizamos staticgen?

  • Por qué utilizamos SLB?

  • Por qué utilizamos asciidoc?

  • Por que herramientas de seguridad en CI no rompen el build?

  • Refactorizando JS con linting.

Conceptos

  • Infraestructura inmutable.

  • Red team.

  • Blue team.

  • Purple team.

  • Captura la bandera.

  • NixOS.

  • Linters como normalizadores.

  • Linter del hombre pobre: check-all/changed y pcregrep.

Estándares

  • Estándar Misra.

  • Autenticación basada en token.

  • Autenticación básica SOAP.

  • Autenticación SOAP Digest .

  • Corrección por construcción (CbyC).

  • Desarrollo seguro de ciclo de vida (SDL).

  • Modelo completo de desarrollo de software.

  • Proceso de seguridad de aplicaciones livianas (CLASP).

  • Proceso team software para el desarrollo seguro de software (TSP-Secure).

  • Modelado de seguridad conceptual (CoSMo).

  • UMLSec.

Resumen

  • Problemas de seguridad de Bitcoin blockchain.

  • Problemas de seguridad de Ethereum.

  • Problemas de seguridad de Stellar.

  • Búsqueda de vulnerabilidades con machine learning.

  • Incidentes asociados a vulnerabilidades.


Estado de los servicios - Términos de Uso