News

¿Conoces nuestros servicios de Recuperación tras Incidentes, basados en NIST CSF?

¿Conoces nuestros servicios de Recuperación tra...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

¿Conoces nuestros servicios de Recuperación tra...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

Estado actual de la ciberseguridad: desafíos y tendencias

Estado actual de la ciberseguridad: desafíos y ...

JUAN ANTONIO CALLES

La ciberseguridad global enfrenta un panorama alarmante marcado por el aumento de amenazas avanzadas y sectores clave como el financiero, la salud y la industria particularmente afectados. Desde el ransomware,...

Estado actual de la ciberseguridad: desafíos y ...

JUAN ANTONIO CALLES

La ciberseguridad global enfrenta un panorama alarmante marcado por el aumento de amenazas avanzadas y sectores clave como el financiero, la salud y la industria particularmente afectados. Desde el ransomware,...

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...