Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

En la era digital moderna, la tecnología forma parte de nuestra vida cotidiana. Sin embargo, existen graves amenazas inherentes al uso de aplicaciones web. Los riesgos del software pueden provenir de varias fuentes, pero una de las más frecuentes es el uso de componentes vulnerables de código abierto o de terceros.
¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

Cada día surgen miles de nuevas vulnerabilidades, que crean nuevas oportunidades para los piratas informáticos. Los malos no se toman descansos ni vacaciones. Trabajan activamente para comprometer sus sistemas.
¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

Las aplicaciones web modernas no se parecen en nada a lo que eran antes. El ancho de banda prácticamente ilimitado y el espacio de almacenamiento indefinido que ofrece la computación en nube. Los microservicios que rodean la arquitectura monolítica y dividen las aplicaciones en capas en pequeños componentes independientes.
SQL

¿Qué es la vulnerabilidad de inyección SQL?

El rápido desarrollo de las nuevas tecnologías ha proporcionado a las empresas no sólo una ventaja competitiva y un aumento de la rentabilidad, sino también un importante quebradero de cabeza en materia de ciberseguridad. Hoy en día, los piratas informáticos pueden realizar ataques tanto manuales como automatizados, que cada día son más sofisticados. Lo curioso
Robo de iPhone en Barcelona: cómo fue + consejos de seguridad que los ladrones odian

Robo de iPhone en Barcelona: cómo fue + consejos de seguridad que los ladrones odian

La siguiente historia le ocurrió a nuestro desarrollador de iOS en su viaje a Barcelona en mayo. Sergey trabaja para nuestra unidad de desarrollo en Redwerk y es un gran conocedor de la tecnología. Por suerte, supo cómo actuar y no dio a los atacantes la oportunidad de hacerse con su información y dinero en efectivo cuando le robaron su iPhone X.
Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Dicen que la programación es lo más parecido a la magia que tenemos hoy en día. ¿Y saben qué? Tienen razón. Unas pocas líneas de código que a los no iniciados no les parecen más que un galimatías… y puedes crear mundos enteros. ¿Cómo puede no ser magia?
¿Cómo detectar el spyware Pegasus en iOS y Android?

¿Cómo detectar el spyware Pegasus en iOS y Android?

Pegasus lleva un par de semanas en los titulares de los principales medios de comunicación, resurgiendo temas tan candentes como la libertad de expresión y la preocupación por la privacidad.
¿Qué es la vulnerabilidad de inclusión remota de archivos (RFI)?

¿Qué es la vulnerabilidad de inclusión remota de archivos (RFI)?

¿Qué es un ataque de inclusión remota de archivos? Una amenaza grave es cuando los atacantes descargan archivos maliciosos desde URL remotas para comprometer el sistema.
Vulnerabilidad de control de acceso roto: Explicación y ejemplos

Vulnerabilidad de control de acceso roto: Explicación y ejemplos

Internet NO es un lugar seguro. Maravilloso por derecho propio, seguro, y útil en más de un sentido. Pero el ciberespacio también está lleno hasta los topes de agentes maliciosos: ladrones, piratas informáticos, infinidad de delincuentes diferentes que buscan aprovecharse de los débiles y los vulnerables. Pero no se alarme todavía. Mientras sepa a qué se enfrenta, tendrá más que una oportunidad de luchar contra los intrusos. Y, en 2022, lo más probable es que se enfrente a amenazas de control de acceso roto (BAC).