Categoría: Hacking

13Oct/18

Buenas Prácticas de Desarrollo Seguro: A6 – Configuración de seguridad incorrecta

Los problemas de configuración o configuraciones por defecto pueden comprometer un sistema completo. Es importante configurar de forma personalizada los componentes que se utilizan y evitar usar configuraciones genéricas.  Leer artículo completo

01Oct/18

Nuevas vulnerabilidades en router D-Link permiten tomar control remoto del dispositivo

El equipo de investigación de NIVEL4 ha descubierto diversas vulnerabilidades que afectan a un modelo específico de routers D-Link. Las vulnerabilidades permiten tomar control remoto del dispositivo con privilegios de administrador.

Leer artículo completo

21Sep/18

Buenas prácticas de desarrollo seguro: A5-Pérdida de Control de Acceso

El control de acceso (o autorización) determina qué usuarios se comunican con qué sistemas y recursos dentro de su empresa. Cuando se pierde el control de acceso, cualquiera puede enviar solicitudes a sus aplicaciones de red. Esta pérdida significa que el acceso no autorizado a la funcionalidad y los recursos del sistema ha creado una vulnerabilidad explotable que abre a su empresa a resultados perjudiciales y potencialmente costosos.

Leer artículo completo