En la siguiente cápsula, nuestra Security Researcher Daniela Carmona, nos explica qué es un Malware, los tipos que existen y … Más
Categoría: hacking
¡Cuidado con el VISHING!
El Vishing, al igual que el Phishing, es una práctica fraudulenta que busca obtener información personal. Por lo general, el … Más
Buenas Prácticas de Desarrollo Seguro: A6 – Configuración de seguridad incorrecta
Los problemas de configuración o configuraciones por defecto pueden comprometer un sistema completo. Es importante configurar de forma personalizada los … Más
Nuevas vulnerabilidades en router D-Link permiten tomar control remoto del dispositivo
El equipo de investigación de NIVEL4 ha descubierto diversas vulnerabilidades que afectan a un modelo específico de routers D-Link. Las … Más
Buenas prácticas de desarrollo seguro: A5 Pérdida de Control de Acceso
El control de acceso (o autorización) determina qué usuarios se comunican con qué sistemas y recursos dentro de su empresa. … Más
Es posible: Interceptación y espionaje en Whatsapp y Telegram
En el marco de la DragonJar Conference, el argentino Marcelo Romero expuso una vulnerabilidad en servicios de mensajería instantánea que … Más
Buenas prácticas de desarrollo seguro: A4 Entidades externas XML
Esta semana analizamos el cuarto punto del OWASP TOP 10: Entidades externas XML. Estas entidades pueden significar una amenaza, ya … Más
Buenas prácticas de desarrollo seguro: A3 Exposición de datos sensibles
En nuestro post semanal de prácticas de desarrollo seguro, del OWASP Top 10, hablaremos del tercer punto: Exposición de datos … Más
Buenas Prácticas de Desarrollo Seguro: A2 Broken Authentication
Continuando con las publicaciones en relación al OWASP TOP 10, en esta oportunidad abordaremos el número 2, el cual hace … Más
Buenas Prácticas de Desarrollo Seguro: A1 Injection
Como mencionamos anteriormente, publicaremos semanalmente información relacionada con el TOP 10 OWASP, con el fin de promover y difundir los … Más

Debe estar conectado para enviar un comentario.