El miércoles y jueves pasado el especialista del RedTeam de Nivel4 dio una charla online »sobre desarrollo seguro, dirigida a desarrolladores, encargados de implementar sistemas y trabajadores que se desenvuelven en torno a plataformas de servicio». En la instancia, Ignacio habló de distintos tópicos para abordar el desarrollo seguro, como por ejemplo el manejo de […]
El miércoles y jueves pasado el especialista del RedTeam de Nivel4 dio una charla online »sobre desarrollo seguro, dirigida a desarrolladores, encargados de implementar sistemas y trabajadores que se desenvuelven en torno a plataformas de servicio».
En la instancia, Ignacio habló de distintos tópicos para abordar el desarrollo seguro, como por ejemplo el manejo de sesiones y listas de control de acceso, filtros y validaciones, validación de carga y descarga de archivos, HTTPS, componentes con vulnerabilidades conocidas, entre otros.
Entre los tipos de ataques que se comentaron están: MiTM (Man in The Middle), XSS, SQL Injection, CSFR, IDOR (Insecure Direct Object Reference), Broken Access Controls.
En tanto para los componentes con vulnerabilidades conocidas, Ignacio habló sobre cómo afectan a los gestores de contenidos, o CMS.
Se revisaron también ejemplos de vulnerabilidades conocidas y cómo prevenirlas.
»El uso de componentes, librerías y plugins es una practica común y buena en el desarrollo de plataformas web. Sin embargo es frecuente que estas librerías se utilicen y se olviden posteriormente, sin hacer seguimiento de potenciales problemas de seguridad que puedan ser descubiertos y expuestos públicamente, poniendo en riesgo la seguridad de las aplicaciones que dependen de estos componentes», afirmó.
Otros puntos que se abordaron fueron el OWASP TOP 10, el manejo de credenciales y las políticas asociadas y la redirección segura de URLs.
Si quieres estar al tanto de nuestros eventos, charlas y contenido sobre ciberseguridad recuerda seguirnos en nuestras redes sociales
Google reparó el miércoles un importante error de seguridad que afecta a los servidores de correo electrónico de Gmail y G Suite. El error podría haber permitido a un actor de amenazas enviar correos electrónicos falsificados que imitan a cualquier cliente de Gmail o G Suite.
Se accedió a las direcciones de correo electrónico y los hashes de contraseñas en una brecha reciente que afectó a algunos de los usuarios más antiguos de la plataforma Freepik, sitio web que brinda acceso a fotos de archivo y gráficos de diseño gratuitos.