blog

Our Latest Blogs

Explore our latest blog posts and stay secure in a digital world.

Guía de SBOM: ¿Qué es y por qué es importante?
May 9, 2025
Blacklock

En el mundo actual, el software forma parte de la vida cotidiana y abarca casi todos los dominios, y se basa principalmente en código de terceros y software de código abierto. Cualquier persona que esté preocupada por ofrecer un mejor soporte interno a sus productos de software

Pentesting Thick Client Apps
April 17, 2025
Blacklock

El pentesting de aplicaciones de cliente densas no es un concepto nuevo, sino que las técnicas adoptadas son nuevas e interesantes. Me da un poco de pereza para explicar qué son las aplicaciones de cliente complejas. Consulte aquí para obtener más información. GTalk, Pidgin, Skype, MSN son algunos ejemplos de aplicaciones de cliente complejas.

Vulnerabilidades comunes identificadas por DAST: análisis de vulnerabilidades de aplicaciones
April 8, 2025
Blacklock

¿Se pregunta qué es DAST y cómo puede ayudar a identificar las vulnerabilidades? Bueno, has llegado a la página correcta.

Blacklock Security se une al mercado gubernamental de Nueva Zelanda: aumentando la ciberresiliencia
April 1, 2025
Blacklock

Nos complace anunciar que Blacklock Security ha sido aprobado oficialmente como proveedor en el...

Marco de validación de datos: HDIV de un vistazo
April 1, 2025
Blacklock

Un estudio de seguridad ha demostrado una vez más que la mayoría de los ataques a la seguridad de las aplicaciones web (aproximadamente el 85% según Gartner y NIST) se generan desde la capa de aplicación. Siempre ha sido un desafío para los desarrolladores validar los parámetros de la URL, el encabezado HTTP, la solicitud HTP y los campos no editables de la página.

Automatización de las capacidades de NMAP
April 1, 2025
Blacklock

Muchas veces me he encontrado con problemas con proyectos en los que se requiere un escaneo grande del host de la red. En ese caso, simplemente no puede esperar que su consultor escanee cada host de forma individual, analice los resultados y haga una lista de todos los puertos/servicios vulnerables. Sí, incluso podemos detectar puertos abiertos con Nessus, pero aun así tiene una limitación de host por escaneo.

Automatización de las capacidades de Nessus
April 1, 2025
Blacklock

En el proceso de automatización de los escaneos de red para redes grandes, también es necesario automatizar los escaneos de Nessus. La principal ventaja y el punto más importante de esta automatización es que permite realizar escaneos programados en la versión Home Feed (que solo está disponible en Pro Feed) y lo más sencillo es que los escaneos se ejecuten como si los ejecutaras desde tu cliente de interfaz web de Nessus.

Configuración de ModSecurity con OWASP CRS — Parte II
April 1, 2025
Blacklock

El siguiente paso es configurar ModSecurity con las reglas OWASP CRS (Core Rule Set).

Configuración de ModSecurity con OWASP CRS — Parte 1
April 1, 2025
Blacklock

Nos motivó escribir sobre ello cuando algunos de nuestros clientes nos preguntaron al instante si podíamos bloquear todos los ataques web maliciosos conocidos a nivel del propio servidor web. Rápidamente les sugerimos una solución WAF fiable y de código abierto que se adaptara a sus necesidades. Evidentemente, la simple instalación de WAF no significa que no necesite controles de seguridad de las aplicaciones.

Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.