Blog
Cómo evitar ser víctima del Online Skimming
El Web-based/Online Skimming es una amenaza creciente que compromete la seguridad de los pagos con tarjeta de crédito en los…
La importancia de concienciar a tus trabajadores sobre el WAF
WAF o Web Application Firewall, es un componente que puede filtrar, bloquear y monitorizar el tráfico de una aplicación web….
Herramientas Open Source para construir tu propio HIDS
Hemos hablado en artículos anteriores de las funcionalidades que tienen los HIDS como en los Blogs “Monitorización de eventos de…
Cifrando tu información sensible
Hoy en día, todas la personas utilizan la tecnología como su principal medio de comunicación. Entre empresas, trabajadores y clientes…
Inyección SQL, 21 años después
El 25 de diciembre de 1998, Jeff Forristal, bajo el seudónimo Rain Forest Puppy, realizó una publicación que exponía públicamente la primera vulnerabilidad de…
La no tan delgada línea que separa la “venta de humo” y la consultoría
Es bien sabido que en demasiadas ocasiones se denomina, sea en el ámbito que sea, a los consultores/auditores como “vendedores…
Estar preparado para un incidente de seguridad
Introducción: Definimos la gestión de incidentes como la capacidad para gestionar de forma eficaz eventos operativamente perjudiciales e inesperados para…
Herramientas de prueba de seguridad de aplicaciones (AST)
Las pruebas de seguridad están creciendo más rápido que cualquier otro mercado de seguridad, ya que las soluciones AST (Application…