BLOG
|
Noticias TI..
Los intentos de ataque contra celulares aumentaron de 1.25 millones en 2020 a 3.9 millones este año. Brasil, México y Ecuador son los países más afectados, de acuerdo con el [...]
Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo. [...]
Cisco advierte sobre múltiples días cero de ejecución remota de código crítico en la interfaz de administración basada en web de los teléfonos IP Small Business de las series SPA [...]
Una de las formas más efectivas para que los profesionales de tecnología de la información (TI) descubran las debilidades de una empresa antes de que lo hagan los malos son [...]
La comunidad de ciberseguridad ha estado recientemente inmersa en discusiones sobre CVE-2024-3400, una vulnerabilidad crítica que afecta el PAN-OS de Palo Alto Networks , utilizado en sus populares productos de [...]
Que es?
- ¿Que es Dangling Markup Injection?
Dangling Markup Injection En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante. ¿Qué es Dangling Markup Injection? La […]
- ¿Qué son las Vulnerabilidades de Lógica Empresarial?
Vulnerabilidades de Lógica Empresarial En esta sección, presentaremos el concepto de vulnerabilidades de lógica empresarial y explicaremos cómo pueden surgir debido a suposiciones erróneas sobre el comportamiento del usuario. Analizaremos el […]
- ¿Qué es el Ataque GLBP y HSRP?
Descripción general del secuestro de FHRP Información sobre el FHRP FHRP está diseñado para brindar robustez a la red mediante la fusión de múltiples enrutadores en una sola unidad virtual, lo que mejora la distribución de la carga y la […]
- ¿Qué es, Ofuscación de Código?
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles. Las técnicas de ofuscación de código han existido durante décadas, y han […]
- ¿Qué es, ataque de Inyección NoSQL?
La inyección NoSQL es una vulnerabilidad en la que un atacante puede interferir con las consultas que realiza una aplicación a una base de datos NoSQL. La inyección NoSQL puede permitir a un atacante: Omitir mecanismos de autenticación o […]
Fabricantes informan..
Análisis más completos. Se identifican más vulnerabilidades. Se ahorra más tiempo. Mejore el análisis de API con Burp Suite. A medida que las carteras web se han diversificado, las API [...]
La plataforma, denominada Fortra, representa un hito importante en el que las soluciones se fortalecen juntas. SAN FRANCISCO Y MINNEAPOLIS – mayo de 2024 – Fortra presentó hoy su muy esperada plataforma de ciberseguridad [...]
Ha pasado un mes desde que lanzamos la nueva Burp Suite Enterprise Edition basada en la nube y estamos analizando los beneficios que nuestros usuarios han visto hasta ahora. Burp Suite Enterprise [...]
Para proteger completamente sus aplicaciones web, necesita varias soluciones de software, recursos internos especializados y contratistas externos. Sin embargo, esto implica costes importantes y no todo el mundo puede permitírselo [...]
BChecks, en pocas palabras, son comprobaciones de escaneo personalizadas y fáciles de usar que le permiten ampliar las capacidades de Burp Scanner de una manera rápida y sencilla. Recientemente lanzamos BChecks para Burp [...]