blog

Nuestra Último Blogs

Explore nuestras últimas publicaciones de blog y manténgase seguro en un mundo digital.

Gestión de la seguridad de Wordpress y Joomla
Seguridad CMS de Wordpress

En los últimos 6 meses, he notado que hay un aumento exponencial en las actividades de hackeo dirigidas especialmente a sitios web basados en CMS, es decir, Wordpress y Joomla. Ambas plataformas ofrecen a los propietarios de negocios una base cómoda para crear aplicaciones en poco tiempo.

Marco de validación de datos: HDIV de un vistazo
Pentestes

Un estudio de seguridad ha demostrado una vez más que la mayoría de los ataques a la seguridad de las aplicaciones web (aproximadamente el 85% según Gartner y NIST) se generan desde la capa de aplicación. Siempre ha sido un desafío para los desarrolladores validar los parámetros de la URL, el encabezado HTTP, la solicitud HTP y los campos no editables de la página.

Automatización de las capacidades de NMAP
Herramientas y técnicas

Muchas veces me he encontrado con problemas con proyectos en los que se requiere un escaneo grande del host de la red. En ese caso, simplemente no puede esperar que su consultor escanee cada host de forma individual, analice los resultados y haga una lista de todos los puertos/servicios vulnerables. Sí, incluso podemos detectar puertos abiertos con Nessus, pero aun así tiene una limitación de host por escaneo.

Automatización de las capacidades de Nessus
Herramientas y técnicas

En el proceso de automatización de los escaneos de red para redes grandes, también es necesario automatizar los escaneos de Nessus. La principal ventaja y el punto más importante de esta automatización es que permite realizar escaneos programados en la versión Home Feed (que solo está disponible en Pro Feed) y lo más sencillo es que los escaneos se ejecuten como si los ejecutaras desde tu cliente de interfaz web de Nessus.

Configuración de ModSecurity con OWASP CRS — Parte II
Pentestes

El siguiente paso es configurar ModSecurity con las reglas OWASP CRS (Core Rule Set).

Configuración de ModSecurity con OWASP CRS — Parte 1
Pentestes

Nos motivó escribir sobre ello cuando algunos de nuestros clientes nos preguntaron al instante si podíamos bloquear todos los ataques web maliciosos conocidos a nivel del propio servidor web. Rápidamente les sugerimos una solución WAF fiable y de código abierto que se adaptara a sus necesidades. Evidentemente, la simple instalación de WAF no significa que no necesite controles de seguridad de las aplicaciones.

Suscríbase a nuestro boletín

Suscríbase a nuestro boletín hoy mismo y mejore sus conocimientos con información valiosa. ¡Es rápido, fácil y gratuito!

Be a Team Player
¡Gracias! ¡Su presentación ha sido recibida!
¡Uy! Algo salió mal al enviar el formulario.