Berriak
Garapen segurua: gure negozioa babesteko oinarr...
Garapen segurua ezinbesteko ikuspegia da mehatxuekiko erresistentea den softwarea sortzeko, segurtasun neurriak diseinutik mantentzera arte integratuz. OWASP ASVS bezalako estandarretan oinarrituta, kontrol eraginkorrak bermatzen ditu funtsezko arloetan, hala nola, autentifikazioan,...
Garapen segurua: gure negozioa babesteko oinarr...
Garapen segurua ezinbesteko ikuspegia da mehatxuekiko erresistentea den softwarea sortzeko, segurtasun neurriak diseinutik mantentzera arte integratuz. OWASP ASVS bezalako estandarretan oinarrituta, kontrol eraginkorrak bermatzen ditu funtsezko arloetan, hala nola, autentifikazioan,...
A08:2021 - Software and Data Integrity Failures
En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...
A08:2021 - Software and Data Integrity Failures
En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...
Zibersegurtasunaren egungo egoera: erronkak eta...
Zibersegurtasun globalak panorama kezkagarri bati aurre egiten dio, mehatxu aurreratuen gehikuntzak eta finantzak, osasuna eta industria bezalako funtsezko sektoreek bereziki kaltetutakoak. Eragiketak geldiarazten dituen eta milioi dolarreko erreskateak eskatzen dituen...
Zibersegurtasunaren egungo egoera: erronkak eta...
Zibersegurtasun globalak panorama kezkagarri bati aurre egiten dio, mehatxu aurreratuen gehikuntzak eta finantzak, osasuna eta industria bezalako funtsezko sektoreek bereziki kaltetutakoak. Eragiketak geldiarazten dituen eta milioi dolarreko erreskateak eskatzen dituen...
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
Identification and authentication failures
¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
Se aprueba el Anteproyecto de Ley de Coordinaci...
La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...
I01 – Uso de secuencias de comandos en sitios c...
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...