News

Identification and authentication failures

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Identification and authentication failures

Celia Catalán

¿Identificación, autenticación o autorización? Primero, debemos entender la diferencia entre identificación y autenticación: Identificación: Es el proceso donde se proporciona una identidad; un u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

Se aprueba el Anteproyecto de Ley de Coordinaci...

JUAN ANTONIO CALLES

La aprobación del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad representa un hito en la protección de los activos digitales en España. La transposición de la Directiva...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

I01 – Uso de secuencias de comandos en sitios c...

Celia Catalán

Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las empre...

La Ciberseguridad en los procesos de Autenticación: Riesgos y Soluciones

Cybersecurity in Authentication processes: Risk...

JUAN ANTONIO CALLES

Authentication systems, such as logins, are a constant target of cyberattacks that seek to violate user security and access sensitive information. From techniques such as brute force, phishing and credential...

Cybersecurity in Authentication processes: Risk...

JUAN ANTONIO CALLES

Authentication systems, such as logins, are a constant target of cyberattacks that seek to violate user security and access sensitive information. From techniques such as brute force, phishing and credential...

¡Flu Project estrena nuevo aspecto!

Flu Project unveils a new look!

Juan Antonio Calles

This December Flu Project will turn 14 years old and we wanted to take advantage of this milestone to show off a new visual appearance, more adapted to the new...

Flu Project unveils a new look!

Juan Antonio Calles

This December Flu Project will turn 14 years old and we wanted to take advantage of this milestone to show off a new visual appearance, more adapted to the new...

A10:2021 – Server-Side Request Forgery (SSRF)

A10:2021 – Server-Side Request Forgery (SSRF)

Celia Catalán

Description The 'Server-Side Request Forgery' (SSRF) attack is a type of attack in which an attacker abuses the functionality of a server to make HTTP requests to internal resources or...

A10:2021 – Server-Side Request Forgery (SSRF)

Celia Catalán

Description The 'Server-Side Request Forgery' (SSRF) attack is a type of attack in which an attacker abuses the functionality of a server to make HTTP requests to internal resources or...