Que es

Que es

¿Qué es, ataque Web LLM?

Ataques Web LLM Las organizaciones se apresuran a integrar modelos de lenguajes grandes (LLM) para mejorar la experiencia de sus clientes en línea. Esto los expone a ataques web LLM que aprovechan el acceso del modelo a datos, API o información del usuario a los que un atacante no puede acceder directamente. Por ejemplo, un ataque puede: […]

Que es

¿Qué es, Network DLP?

Network DLP (o Network Data Loss Prevention) es una tecnología para proteger las comunicaciones de red de una organización, como el correo electrónico, las aplicaciones web y los mecanismos tradicionales de transferencia de datos como FTP. Las empresas utilizan soluciones de Network DLP para evitar la pérdida de información confidencial a través de la red. Además, les

Que es

¿Qué es, IAST?

Las pruebas de seguridad de aplicaciones es un proceso bastante desafiante porque involucra a un desarrollador que tiene que volver a verificar el código y realizar cambios una y otra vez hasta que no haya vulnerabilidades, o hasta que, la aplicación esté programada para su lanzamiento. También se utiliza un servidor de integración continua para

Que es

¿Que es, el ataque Server-Side Request Forgery (SSRF)?

En esta ocasión, explicaremos qué es la Falsificación de Solicitudes del lado del Servidor (Server-Side Request Forgery), describiremos algunos ejemplos comunes y explicaremos cómo encontrar y explotar varios tipos de vulnerabilidades SSRF. ¿Qué es el ataque Server-Side Request Forgery (SSRF)? La falsificación de solicitudes del lado del servidor (también conocida como SSRF) es una vulnerabilidad

Que es

¿Que es, ataque Clickjacking?

En esta sección, explicaremos qué es el secuestro de clics, describiremos ejemplos comunes de ataques de secuestro de clics y discutiremos cómo protegerse contra estos ataques. Que es Clickjacking? o «Secuestro de Clics» El secuestro de clics es un ataque basado en la interfaz en el que se engaña a un usuario para que haga

Que es

¿Que es, el ataque Blind SSRF?

En esta sección, explicaremos qué es la falsificación de solicitudes del lado del servidor (SSRF) Ciego, describiremos algunos ejemplos comunes de SSRF ciegos y explicaremos cómo encontrar y explotar vulnerabilidades ciegas de SSRF. ¿Qué es SSRF ciego? Las vulnerabilidades ciegas de SSRF surgen cuando se puede inducir a una aplicación para que emita una solicitud HTTP

Que es

¿Que es, Monitoreo de Redes e Infraestructura TI?

El término por si solo describe el uso de un sistema que constantemente monitorea una red de computadoras en busca de problemas de comunicación, componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, SMS u otros medios. El monitoreo de redes es un subconjunto de funciones de la administración

Que es

¿Que es, ataque Prototype Pollution?

«Prototype Pollution» o Contaminación de Prototipos: la peligrosa y subestimada vulnerabilidad que afecta a las aplicaciones de JavaScript. A principios de 2019, los investigadores de seguridad de Snyk revelaron detalles de una vulnerabilidad grave en Lodash, una popular biblioteca de JavaScript, que permitía a los piratas informáticos atacar múltiples aplicaciones web. El agujero de seguridad era un error

Que es

¿Que es, SAST?

Pruebas de seguridad de aplicaciones estáticas (SAST) El testing o prueba de código se refiere a los procesos de validación del funcionamiento del software de un programa o una aplicación. Esta herramienta se caracteriza por ofrecer una garantía de calidad del sistema, para lo que utiliza elementos como las pruebas de seguridad de aplicaciones estáticas (SAST), que analizan el código

Que es

¿Que es, Software Composition Analysis (SCA)?

La creciente popularidad del software de código abierto presenta nuevos riesgos asociados con las bibliotecas vulnerables. En respuesta, las organizaciones han adoptado herramientas de seguridad adicionales, como análisis de composición de software, que escanean bibliotecas de códigos en busca de vulnerabilidades. Estas herramientas permiten a las organizaciones mitigar el riesgo antes en el ciclo de vida de

Scroll al inicio

Portal de Clientes