A03: La inyección (by OWASP)
Visión general La inyección se desliza hasta la tercera posición. El 94 % de las aplicaciones se probaron para alguna forma de inyección con una tasa de … LEER ARTÍCULO COMPLETO
Visión general La inyección se desliza hasta la tercera posición. El 94 % de las aplicaciones se probaron para alguna forma de inyección con una tasa de … LEER ARTÍCULO COMPLETO
Visión general El registro y el monitoreo de seguridad provinieron de la encuesta de la comunidad Top 10 (# 3), un poco más arriba que la décima … LEER ARTÍCULO COMPLETO
Visión general Una nueva categoría para 2021 se enfoca en hacer suposiciones relacionadas con actualizaciones de software, datos críticos y canalizaciones de CI/CD sin verificar la integridad. … LEER ARTÍCULO COMPLETO
Visión general Subiendo desde la quinta posición, el 94 % de las aplicaciones se probaron en busca de algún tipo de control de acceso roto con una … LEER ARTÍCULO COMPLETO
Visión general Pasando del n.° 6 en la edición anterior, el 90 % de las aplicaciones se probaron en busca de algún tipo de configuración incorrecta, con … LEER ARTÍCULO COMPLETO
El OWASP Top 10 es un documento de concienciación estándar para desarrolladores y seguridad de aplicaciones web. Representa un amplio consenso sobre los riesgos de seguridad más … LEER ARTÍCULO COMPLETO
Visión general Una nueva categoría para 2021 se centra en los riesgos relacionados con los defectos de diseño y arquitectura, con un llamado a un mayor uso … LEER ARTÍCULO COMPLETO
Visión general Fue el número 2 de la encuesta de la comunidad Top 10, pero también tenía suficientes datos para llegar al Top 10 a través de … LEER ARTÍCULO COMPLETO
Visión general Esta categoría se agrega de la encuesta de la comunidad Top 10 (#1). Los datos muestran una tasa de incidencia relativamente baja con una cobertura … LEER ARTÍCULO COMPLETO
Visión general Anteriormente conocida como autenticación rota , esta categoría se deslizó hacia abajo desde la segunda posición y ahora incluye enumeraciones de debilidades comunes (CWE) relacionadas … LEER ARTÍCULO COMPLETO
Visión general Subiendo una posición al n.° 2, anteriormente conocido como Exposición de datos confidenciales , que es más un síntoma amplio que una causa raíz, el … LEER ARTÍCULO COMPLETO
Por diseño, el OWASP Top 10 se limita de forma innata a los diez riesgos más importantes. Cada OWASP Top 10 tiene riesgos “en la cúspide” considerados … LEER ARTÍCULO COMPLETO
En este manual de Metasploit, aprenderás todo, desde la configuración hasta la creación de PDF infectados, malware para diferentes sistemas operativos y escaneo de puertos y Keylogging. … LEER ARTÍCULO COMPLETO
Hasta Febrero 2017, Twitter ha pagado más de $640,000 USD a hackers éticos por reportar vulnerabilidades en su plataforma. Google, Facebook, Shopify, Dropbox y muchos más, solicitan … LEER ARTÍCULO COMPLETO