Explore our latest blog posts and stay secure in a digital world.
En el mundo actual, el software forma parte de la vida cotidiana y abarca casi todos los dominios, y se basa principalmente en código de terceros y software de código abierto. Cualquier persona que esté preocupada por ofrecer un mejor soporte interno a sus productos de software
El pentesting de aplicaciones de cliente densas no es un concepto nuevo, sino que las técnicas adoptadas son nuevas e interesantes. Me da un poco de pereza para explicar qué son las aplicaciones de cliente complejas. Consulte aquí para obtener más información. GTalk, Pidgin, Skype, MSN son algunos ejemplos de aplicaciones de cliente complejas.
¿Se pregunta qué es DAST y cómo puede ayudar a identificar las vulnerabilidades? Bueno, has llegado a la página correcta.
Nos complace anunciar que Blacklock Security ha sido aprobado oficialmente como proveedor en el...
Un estudio de seguridad ha demostrado una vez más que la mayoría de los ataques a la seguridad de las aplicaciones web (aproximadamente el 85% según Gartner y NIST) se generan desde la capa de aplicación. Siempre ha sido un desafío para los desarrolladores validar los parámetros de la URL, el encabezado HTTP, la solicitud HTP y los campos no editables de la página.
Muchas veces me he encontrado con problemas con proyectos en los que se requiere un escaneo grande del host de la red. En ese caso, simplemente no puede esperar que su consultor escanee cada host de forma individual, analice los resultados y haga una lista de todos los puertos/servicios vulnerables. Sí, incluso podemos detectar puertos abiertos con Nessus, pero aun así tiene una limitación de host por escaneo.
En el proceso de automatización de los escaneos de red para redes grandes, también es necesario automatizar los escaneos de Nessus. La principal ventaja y el punto más importante de esta automatización es que permite realizar escaneos programados en la versión Home Feed (que solo está disponible en Pro Feed) y lo más sencillo es que los escaneos se ejecuten como si los ejecutaras desde tu cliente de interfaz web de Nessus.
El siguiente paso es configurar ModSecurity con las reglas OWASP CRS (Core Rule Set).
Nos motivó escribir sobre ello cuando algunos de nuestros clientes nos preguntaron al instante si podíamos bloquear todos los ataques web maliciosos conocidos a nivel del propio servidor web. Rápidamente les sugerimos una solución WAF fiable y de código abierto que se adaptara a sus necesidades. Evidentemente, la simple instalación de WAF no significa que no necesite controles de seguridad de las aplicaciones.
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!