Nachricht

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

La Ciberseguridad en los procesos de Autenticación: Riesgos y Soluciones

Cybersicherheit in Authentifizierungsprozessen:...

JUAN ANTONIO CALLES

Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...

Cybersicherheit in Authentifizierungsprozessen:...

JUAN ANTONIO CALLES

Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...

¡Flu Project estrena nuevo aspecto!

¡Flu Project hat ein neues Aussehen!

Juan Antonio Calles

Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...

¡Flu Project hat ein neues Aussehen!

Juan Antonio Calles

Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...

A10:2021 – Server-Side Request Forgery (SSRF)

A10:2021 – Server-seitige Anfragefälschung (SSRF)

Celia Catalán

Beschreibung Der „Server-Side Request Forgery“ (SSRF)-Angriff ist eine Angriffsart, bei der ein Angreifer die Funktionalität eines Servers missbraucht, um HTTP-Anfragen an interne Ressourcen oder... zu stellen.

A10:2021 – Server-seitige Anfragefälschung (SSRF)

Celia Catalán

Beschreibung Der „Server-Side Request Forgery“ (SSRF)-Angriff ist eine Angriffsart, bei der ein Angreifer die Funktionalität eines Servers missbraucht, um HTTP-Anfragen an interne Ressourcen oder... zu stellen.