Notícies

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

El Desenvolupament Segur: Un pilar fonamental p...

JUAN ANTONIO CALLES

El desenvolupament segur és un enfocament essencial per crear programari resistent a amenaces, integrant mesures de seguretat des del disseny fins al manteniment Basat en estàndards com OWASP ASVS, assegura...

El Desenvolupament Segur: Un pilar fonamental p...

JUAN ANTONIO CALLES

El desenvolupament segur és un enfocament essencial per crear programari resistent a amenaces, integrant mesures de seguretat des del disseny fins al manteniment Basat en estàndards com OWASP ASVS, assegura...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

Estado actual de la ciberseguridad: desafíos y tendencias

Estat actual de la ciberseguretat: desafiaments...

JUAN ANTONIO CALLES

La ciberseguretat global enfronta un panorama alarmant marcat per l?augment d?amenaces avançades i sectors clau com el financer, la salut i la indústria particularment afectats. Des del ransomware, que paralitza...

Estat actual de la ciberseguretat: desafiaments...

JUAN ANTONIO CALLES

La ciberseguretat global enfronta un panorama alarmant marcat per l?augment d?amenaces avançades i sectors clau com el financer, la salut i la indústria particularment afectats. Des del ransomware, que paralitza...

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...