Fallas en el software y en la integridad de los datos: Explicación, ejemplos, prevención

Fallas en el software y en la integridad de los datos: Explicación, ejemplos, prevención

Las prácticas modernas de desarrollo de software como Agile, DevOps y CI/CD han revolucionado el panorama del desarrollo de software con la automatización y la alta velocidad. Si bien esto permite ciclos de lanzamiento más rápidos, también abre la puerta a una plétora de agujeros de seguridad.
¿Qué es Cross-Site Scripting (XSS) y cómo prevenirlo?

¿Qué es Cross-Site Scripting (XSS) y cómo prevenirlo?

Vivimos en la era de la rápida transformación digital, con soluciones innovadoras que nos permiten realizar una amplia gama de cosas de forma más rápida y sencilla. A medida que las tecnologías siguen avanzando, los hackers y los actores de amenazas crean sofisticados contraataques aprovechando estas tecnologías futuristas.
Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

Componentes Vulnerables y Desactualizados: Explicación, ejemplos, prevención

En la era digital moderna, la tecnología forma parte de nuestra vida cotidiana. Sin embargo, existen graves amenazas inherentes al uso de aplicaciones web. Los riesgos del software pueden provenir de varias fuentes, pero una de las más frecuentes es el uso de componentes vulnerables de código abierto o de terceros.
¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

¿Qué es SSRF (Falsificación de solicitudes del lado del servidor)? Ejemplos y prevención

Cada día surgen miles de nuevas vulnerabilidades, que crean nuevas oportunidades para los piratas informáticos. Los malos no se toman descansos ni vacaciones. Trabajan activamente para comprometer sus sistemas.
¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

¿Qué es la vulnerabilidad de Local File Inclusion (LFI)?

Las aplicaciones web modernas no se parecen en nada a lo que eran antes. El ancho de banda prácticamente ilimitado y el espacio de almacenamiento indefinido que ofrece la computación en nube. Los microservicios que rodean la arquitectura monolítica y dividen las aplicaciones en capas en pequeños componentes independientes.
SQL

¿Qué es la vulnerabilidad de inyección SQL?

El rápido desarrollo de las nuevas tecnologías ha proporcionado a las empresas no sólo una ventaja competitiva y un aumento de la rentabilidad, sino también un importante quebradero de cabeza en materia de ciberseguridad. Hoy en día, los piratas informáticos pueden realizar ataques tanto manuales como automatizados, que cada día son más sofisticados. Lo curioso
Robo de iPhone en Barcelona: cómo fue + consejos de seguridad que los ladrones odian

Robo de iPhone en Barcelona: cómo fue + consejos de seguridad que los ladrones odian

La siguiente historia le ocurrió a nuestro desarrollador de iOS en su viaje a Barcelona en mayo. Sergey trabaja para nuestra unidad de desarrollo en Redwerk y es un gran conocedor de la tecnología. Por suerte, supo cómo actuar y no dio a los atacantes la oportunidad de hacerse con su información y dinero en efectivo cuando le robaron su iPhone X.
Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Vulnerabilidad de desconfiguración de seguridad: Explicación, ejemplos, prevención

Dicen que la programación es lo más parecido a la magia que tenemos hoy en día. ¿Y saben qué? Tienen razón. Unas pocas líneas de código que a los no iniciados no les parecen más que un galimatías… y puedes crear mundos enteros. ¿Cómo puede no ser magia?
¿Cómo detectar el spyware Pegasus en iOS y Android?

¿Cómo detectar el spyware Pegasus en iOS y Android?

Pegasus lleva un par de semanas en los titulares de los principales medios de comunicación, resurgiendo temas tan candentes como la libertad de expresión y la preocupación por la privacidad.