La organización ofrece en este nuevo documento, una serie de recomendaciones técnicas y prácticas para enfrentar los desafíos de seguridad que plantean los agentes de Inteligencia Artificial impulsados por modelos de lenguaje grande.
Etiqueta: owasp
Brecha compromete cerca de mil CV de miembros de OWASP
La fundación dedicada a la seguridad de software tomó conocimiento del incidente en febrero. Los CV involucrados pertenecen a miembros de la Fundación entre 2066 y 2014. Desde la organización no creen que personal ajeno hayan tenido acceso al servidor afectado. La organización ha tomado varias medidas para abordar la situación.
Cómo usar OAuth2 para proteger recursos HTTP
Durante mucho tiempo se ha acostumbrado a utilizar htpasswd para lograr autenticación básica de recursos HTTP, por ejemplo cuando queremos … Más
Buenas prácticas de desarrollo seguro: A10 – Registro y monitoreo insuficiente
En el artículo de cierre de nuestra serie de análisis de las vulnerabilidades OWASP top 10, nos referimos al registro … Más
Buenas prácticas de desarrollo seguro: A9 – Uso de componentes con vulnerabilidades conocidas
Al momento de desarrollar, el uso de componentes con vulnerabilidades conocidas llega a convertirse en un problema tan recurrente, que … Más
Buenas prácticas de desarrollo seguro: A8 – Deserialización insegura
Estos defectos ocurren cuando una aplicación recibe objetos serializados dañinos y estos pueden ser manipulados por el atacante para realizar … Más
Buenas prácticas de desarrollo seguro: A7 – Secuencia de comandos en sitios cruzados (XSS)
La vulnerabilidad por XSS es la segunda más frecuente en el Top 10, la encontramos en muchas aplicaciones web. XSS es … Más
Buenas Prácticas de Desarrollo Seguro: A6 – Configuración de seguridad incorrecta
Los problemas de configuración o configuraciones por defecto pueden comprometer un sistema completo. Es importante configurar de forma personalizada los … Más
Buenas prácticas de desarrollo seguro: A5 Pérdida de Control de Acceso
El control de acceso (o autorización) determina qué usuarios se comunican con qué sistemas y recursos dentro de su empresa. … Más
Buenas prácticas de desarrollo seguro: A4 Entidades externas XML
Esta semana analizamos el cuarto punto del OWASP TOP 10: Entidades externas XML. Estas entidades pueden significar una amenaza, ya … Más

Debe estar conectado para enviar un comentario.