Superficie de ataque en un dispositivo IoT según OWASP
El pasado 23 de noviembre tuve el placer de poder participar, por segundo año consecutivo, en el XI OWASP Spain
Sigue leyendoEl pasado 23 de noviembre tuve el placer de poder participar, por segundo año consecutivo, en el XI OWASP Spain
Sigue leyendoRetomamos la publicación en el blog para hablaros del tema «estrella» en estos días. No es otro que las vulnerabilidades
Sigue leyendoCuando se va a atacar un sistema, lo último que se quiere es que salten todas las alarmas. Es por
Sigue leyendoIntroducción En las últimas semanas se han producido varios ataques de ransomware contra servidores de bases de datos MongoDB, concretamente
Sigue leyendoIntroducción OWASP (Open Web Application Security Project) nos provee de una serie de recursos basados sobre todo en guías y
Sigue leyendoVamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad,
Sigue leyendoHoy en día existen infinidad de aplicaciones, scripts, frameworks, etcétera para auditar sistemas, ya sean de infraestructura de red, Web,
Sigue leyendoIntroducción Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los
Sigue leyendoVamos a ver algunos ejemplos de controles que se llevan a cabo en un Pentesting de Aplicaciones en Android. Lo más
Sigue leyendo¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más
Sigue leyendo