La empresa de almacenamiento digital Western Digital ha confirmado que un tercero no autorizado accedió a sus sistemas y robó información personal de sus clientes de la tienda en línea. Los datos…
Category: Spanish
Identification and Authentication Failures
Las vulnerabilidades relacionadas con la autenticación, anteriormente conocidas como Autenticación Rota, se han convertido en una preocupación importante. Esta categoría ahora incluye debilidades en los procesos de identificación. Las vulnerabilidades destacadas en…
Vulnerable and Outdated Components
Los Componentes Vulnerables plantean un desafío único en la seguridad de las aplicaciones, ya que carecen de Vulnerabilidades y Exposiciones Comunes (CVE) mapeadas y a menudo son difíciles de probar. En esta…
Security Misconfiguration
Las configuraciones incorrectas en la seguridad de las aplicaciones pueden representar un riesgo significativo para las organizaciones, potencialmente llevando a accesos no autorizados, brechas de datos y explotación. Es alarmante observar que…
Insecure Design
El diseño inseguro y las fallas arquitectónicas son una nueva categoría de riesgos para 2021, y es crucial ir más allá de la estrategia de “shift-left” en el espacio de la codificación…
Injection
Los ataques de inyección representan una amenaza significativa para las aplicaciones modernas, siendo los tipos más comunes la inyección SQL, NoSQL, de comandos del sistema operativo, ORM, LDAP y EL u OGNL….
Cryptographic Failures
La exposición de datos sensibles es una preocupación significativa en cuanto a la seguridad de las aplicaciones web. A menudo ocurre debido a fallos relacionados con la criptografía y puede llevar a…
Broken Access Control
El control de acceso es un aspecto crítico para garantizar la seguridad de las aplicaciones web. Las vulnerabilidades de control de acceso incorrecto pueden llevar a accesos no autorizados, divulgación de datos…
Ataque de Sandworm con WinRar a las redes ucranianas
El grupo de piratería ruso conocido como ‘Sandworm’ ha sido identificado como el culpable detrás de un ataque a las redes estatales ucranianas, donde utilizaron WinRar para borrar datos de dispositivos gubernamentales….
Ciberseguridad Americana: Una Mirada
El libro Arreglando la Ciberseguridad Americana discute la necesidad de una asociación público-privada para proteger mejor las redes de las empresas de los criminales cibernéticos y los adversarios. En esta entrevista con…