Berriak

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

Garapen segurua: gure negozioa babesteko oinarr...

JUAN ANTONIO CALLES

Garapen segurua ezinbesteko ikuspegia da mehatxuekiko erresistentea den softwarea sortzeko, segurtasun neurriak diseinutik mantentzera arte integratuz. OWASP ASVS bezalako estandarretan oinarrituta, kontrol eraginkorrak bermatzen ditu funtsezko arloetan, hala nola, autentifikazioan,...

Garapen segurua: gure negozioa babesteko oinarr...

JUAN ANTONIO CALLES

Garapen segurua ezinbesteko ikuspegia da mehatxuekiko erresistentea den softwarea sortzeko, segurtasun neurriak diseinutik mantentzera arte integratuz. OWASP ASVS bezalako estandarretan oinarrituta, kontrol eraginkorrak bermatzen ditu funtsezko arloetan, hala nola, autentifikazioan,...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

Estado actual de la ciberseguridad: desafíos y tendencias

Zibersegurtasunaren egungo egoera: erronkak eta...

JUAN ANTONIO CALLES

Zibersegurtasun globalak panorama kezkagarri bati aurre egiten dio, mehatxu aurreratuen gehikuntzak eta finantzak, osasuna eta industria bezalako funtsezko sektoreek bereziki kaltetutakoak. Eragiketak geldiarazten dituen eta milioi dolarreko erreskateak eskatzen dituen...

Zibersegurtasunaren egungo egoera: erronkak eta...

JUAN ANTONIO CALLES

Zibersegurtasun globalak panorama kezkagarri bati aurre egiten dio, mehatxu aurreratuen gehikuntzak eta finantzak, osasuna eta industria bezalako funtsezko sektoreek bereziki kaltetutakoak. Eragiketak geldiarazten dituen eta milioi dolarreko erreskateak eskatzen dituen...

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...