Explore our latest blog posts and stay secure in a digital world.
Nos motivó escribir sobre ello cuando algunos de nuestros clientes nos preguntaron al instante si podíamos bloquear todos los ataques web maliciosos conocidos a nivel del propio servidor web. Rápidamente les sugerimos una solución WAF fiable y de código abierto que se adaptara a sus necesidades. Evidentemente, la simple instalación de WAF no significa que no necesite controles de seguridad de las aplicaciones.
Hace poco, estaba intentando usar mis scripts de Nessus Automation, que antes estaban automatizados, y detecté que no funcionaban en el último XMLRPC de Nessus 5.2. La última vez, automaticé las tareas de escaneo de red mediante XMLRPC en Perl, pero es extraño que ya no funcionara con Nessus 5.2.
Siempre ha sido un fastidio ejecutar Nessus cuando tienes una larga lista de direcciones IP que escanear en un corto período de tiempo. Esto suele ocurrir cuando estás realizando un pentest interno y tienes varias direcciones IP que escanear.
Ha habido ocasiones en las que un probador de penetración no puede instalar una aplicación iOS en un dispositivo físico mientras realiza una evaluación de seguridad de la aplicación iOS. Esto puede ocurrir por varias razones
El lunes por la mañana y escuchas la gran noticia. ¿Cómo se siente? Acabo de recibir un correo electrónico de CREST Australia en el que me informa que he aprobado el examen y que ahora soy un profesional certificado por CREST... Estoy muy emocionada... J
Esta es más bien una publicación rápida y pretende ser una nota de referencia para mí (y para todos ustedes).
Hace poco, tuvimos la oportunidad de hacer una prueba práctica de seguridad en una aplicación nativa de Android. Esta aplicación no se comunica con Internet a través del protocolo HTTP ni de un navegador móvil. La aplicación se comunica con el servidor remoto a través de TCP en algún puerto XYZ.
ColdFusion tuvo varios exploits en el pasado. Como ColdFusion 10 era la versión más reciente y estable de Adobe, era difícil encontrar exploits listos para usar.
Recientemente, hemos visto un aumento masivo de los ataques de malware. Los piratas informáticos encuentran puntos débiles (vulnerabilidades) en el sistema o la aplicación, los explotan para acceder a ellos y acaban infectándolos con malware. El ataque suele estar dirigido a un gran público, es decir, a usuarios legítimos del sitio web.
Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!