Hackeando firewall de aplicación web(WAF) usando cabeceras HTTP
Firewalls de aplicaciones web (WAF) son parte de la defensa en el modelo de profundidad para soluciones de seguridad de la información. Aunque no es un sustituto para el códigoLEER MÁS
Noticias de Vulnerabilidades | Blog de Vulnerabilidades | Tutoriales
Firewalls de aplicaciones web (WAF) son parte de la defensa en el modelo de profundidad para soluciones de seguridad de la información. Aunque no es un sustituto para el códigoLEER MÁS
La que sobre el papel debía ser una de las aplicaciones de mensajería más seguras día tras día se demuestra que no es así. Telegram apareció vendiendo a los usuarios elLEER MÁS
Nuestros dispositivos electrónicos no están a salvo, ni en lo que respecta al mal funcionamiento por un firmware poco pulido como por el ataque constante de los ciberdelincuentes, que aprovechanLEER MÁS
Las principales desarrolladoras de software deben mantener y actualizar sus productos frecuentemente para evitar que piratas informáticos descubran vulnerabilidades que puedan comprometer la seguridad de sus usuarios. Oracle, empresa conocidaLEER MÁS
Microsoft Office es la suite ofimática más utilizada en todo el mundo, desarrollada y mantenida por Microsoft. Los piratas informáticos son conscientes de que las probabilidades de que esta aplicaciónLEER MÁS
BGP (Border Gateway Protocol) es un protocolo de routing, mediante el cual se intercambia información de encaminamiento entre sistemas autónomos. Por ejemplo, los proveedores de servicio de Internet (ISP), suelenLEER MÁS
En la historia de Panamá Papers se creía que la fuga de información había sido el resultado de una vulnerabilidad sin parchear en Drupal, el popular CMS de código abierto.LEER MÁS
Aunque Apple siempre ha sido un icono de seguridad, en los últimos años esta imagen se ha ido derrumbando, demostrando cómo sus sistemas operativos tienen los mismos fallos de seguridadLEER MÁS
Aunque cuando creamos una aplicación solemos utilizar lenguajes de programación modernos, a menudo solemos recurrir a ciertas librerías de código abierto de manera que podamos aprovechar código ya escrito paraLEER MÁS
‘Apps’ maliciosas pueden sustituir a genuinas y robar datos de correo o financieros, según FireEye. Expertos en ciberseguridad advirtieron que una falla en el sistema operativo iOS de Apple IncLEER MÁS