BLOG

|

Noticias TI..

Los ataques contra celulares crecen un 70%, lo que marca un récord en América Latina

Los intentos de ataque contra celulares aumentaron de 1.25 millones en 2020 a 3.9 millones este año. Brasil, México y Ecuador son los países más afectados, de acuerdo con el [...]

Herramientas OSINT para la búsqueda de personas

Open Source Intelligence (OSINT) es crucial en la búsqueda de personas desaparecidas, ofreciendo un enfoque innovador que complementa los esfuerzos convencionales. Exploramos algunas de las herramientas que integran este universo. [...]

Cisco advierte sobre «Día Cero» críticos de RCE en teléfonos IP al final de su vida útil

Cisco advierte sobre múltiples días cero de ejecución remota de código crítico en la interfaz de administración basada en web de los teléfonos IP Small Business de las series SPA [...]

Los 10 principales hallazgos críticos del Pentest 2024: lo que necesita saber

Una de las formas más efectivas para que los profesionales de tecnología de la información (TI) descubran las debilidades de una empresa antes de que lo hagan los malos son [...]

MALWARE ETERNO: Los Rootkits que persisten aún y con actualizaciones y restablecimientos de los Firewalls de PALO ALTO

La comunidad de ciberseguridad ha estado recientemente inmersa en discusiones sobre CVE-2024-3400, una vulnerabilidad crítica que afecta el PAN-OS de Palo Alto Networks , utilizado en sus populares productos de [...]

Que es?

  • ¿Que es Dangling Markup Injection?

    Dangling Markup Injection En esta sección, explicaremos la Inyección de Marcado Colgante (Dangling Markup Injection), cómo funciona un exploit típico y cómo prevenir ataques de marcado colgante. ¿Qué es Dangling Markup Injection? La […]

  • ¿Qué son las Vulnerabilidades de Lógica Empresarial?

    Vulnerabilidades de Lógica Empresarial En esta sección, presentaremos el concepto de vulnerabilidades de lógica empresarial y explicaremos cómo pueden surgir debido a suposiciones erróneas sobre el comportamiento del usuario. Analizaremos el […]

  • ¿Qué es el Ataque GLBP y HSRP?

    Descripción general del secuestro de FHRP Información sobre el FHRP FHRP está diseñado para brindar robustez a la red mediante la fusión de múltiples enrutadores en una sola unidad virtual, lo que mejora la distribución de la carga y la […]

  • ¿Qué es, Ofuscación de Código?

    Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles. Las técnicas de ofuscación de código han existido durante décadas, y han […]

  • ¿Qué es, ataque de Inyección NoSQL?

    La inyección NoSQL es una vulnerabilidad en la que un atacante puede interferir con las consultas que realiza una aplicación a una base de datos NoSQL. La inyección NoSQL puede permitir a un atacante: Omitir mecanismos de autenticación o […]

Fabricantes informan..

Desbloquee el escaneo API mejorado con Burp Suite

Análisis más completos. Se identifican más vulnerabilidades. Se ahorra más tiempo. Mejore el análisis de API con Burp Suite. A medida que las carteras web se han diversificado, las API [...]

Fortra lanza una plataforma unificada de ciberseguridad

La plataforma, denominada Fortra, representa un hito importante en el que las soluciones se fortalecen juntas. SAN FRANCISCO Y MINNEAPOLIS – mayo de 2024 – Fortra presentó hoy su muy esperada plataforma de ciberseguridad [...]

Un mes de Burp Suite en la nube: ¿cómo lo utilizan los equipos de AppSec?

Ha pasado un mes desde que lanzamos la nueva Burp Suite Enterprise Edition basada en la nube y estamos analizando los beneficios que nuestros usuarios han visto hasta ahora.  Burp Suite Enterprise [...]

Tres razones por las que DAST es la mejor manera de encontrar vulnerabilidades Web

Para proteger completamente sus aplicaciones web, necesita varias soluciones de software, recursos internos especializados y contratistas externos. Sin embargo, esto implica costes importantes y no todo el mundo puede permitírselo [...]

Presentamos comprobaciones de escaneo personalizadas en Burp Suite Enterprise Edition

BChecks, en pocas palabras, son comprobaciones de escaneo personalizadas y fáciles de usar que le permiten ampliar las capacidades de Burp Scanner de una manera rápida y sencilla. Recientemente lanzamos BChecks para Burp [...]