News

MITRE y su framework MITRE ATT&CK

MITRE y su framework MITRE ATT&CK

Iñigo Ladrón Morales

En el camino, el trabajo diario y continuo de la lucha contra las ciberamenazas y en pro de un mejor nivel de ciberseguridad, MITRE, y su framework MITRE ATTACK (MITRE...

MITRE y su framework MITRE ATT&CK

Iñigo Ladrón Morales

En el camino, el trabajo diario y continuo de la lucha contra las ciberamenazas y en pro de un mejor nivel de ciberseguridad, MITRE, y su framework MITRE ATTACK (MITRE...

¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una bomba de tiempo

¿Tu web está en riesgo? Descubre por qué las li...

Celia Catalán

Vulnerable and Outdated Components Introducción Las aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface), b...

¿Tu web está en riesgo? Descubre por qué las li...

Celia Catalán

Vulnerable and Outdated Components Introducción Las aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface), b...

¿Conoces nuestros servicios de Recuperación tras Incidentes, basados en NIST CSF?

¿Conoces nuestros servicios de Recuperación tra...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

¿Conoces nuestros servicios de Recuperación tra...

Iñigo Ladrón Morales

En Zerolynx somos especialistas en servicios profesionales para empresas en materia de ciberseguridad. Concretamente en seguridad corporativa, ciberseguridad corporativa, inteligencia corporativa, ciberinteligencia corporativa y seguridad patrimonial. Nuestros servicios se alinean...

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu seguridad

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El talón de Aquiles de la criptografía: cómo lo...

Celia Catalán

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG) Introducción La generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

El Desarrollo Seguro: Un pilar fundamental para la protección de nuestro negocio

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

El Desarrollo Seguro: Un pilar fundamental para...

JUAN ANTONIO CALLES

El desarrollo seguro es un enfoque esencial para crear software resistente a amenazas, integrando medidas de seguridad desde el diseño hasta el mantenimiento. Basado en estándares como OWASP ASVS, asegura...

A08:2021 - Software and Data Integrity Failures

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...

A08:2021 - Software and Data Integrity Failures

Celia Catalán

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y...