La importancia de las pruebas de penetración continuas: lo que debes saber

La Prueba Continua de Penetración de Superficie de Ataque (CASPT) es una práctica de seguridad esencial que implica pruebas automatizadas en curso de los activos digitales de una organización para identificar y mitigar vulnerabilidades. A diferencia de las pruebas de penetración tradicionales, CASPT es un proceso continuo integrado directamente en el ciclo de vida del…

Leer más

6 Tipos de Pruebas de Seguridad de Aplicaciones que Debes Conocer

Las pruebas de seguridad de aplicaciones son esenciales para el desarrollo de software moderno, garantizando robustez y resistencia contra ataques maliciosos. A medida que las amenazas cibernéticas evolucionan, es crucial integrar medidas de seguridad exhaustivas a lo largo del SDLC. Las pruebas de penetración tradicionales ofrecen una instantánea importante de la postura de seguridad de…

Leer más

Principales hallazgos críticos de la prueba de penetración 2024: Lo que necesitas saber

Vonahi Security ha publicado su informe anual, «Los 10 Hallazgos Críticos en Pruebas de Penetración 2024«, detallando los principales hallazgos en más de 10,000 pruebas automatizadas de penetración en redes internas en más de 1,200 organizaciones. Estos hallazgos proporcionan información valiosa sobre las vulnerabilidades comunes que enfrentan las organizaciones y cómo abordarlas. El informe destaca…

Leer más

Fundamentos de Pruebas de Estrés de Seguridad en la Nube

John Lambert de Microsoft resumió la diferencia fundamental en la mentalidad entre quienes defienden los sistemas de TI y quienes intentan comprometerlos, al afirmar: «Los defensores piensan en listas, los atacantes piensan en gráficos.» El enfoque tradicional para los defensores es enumerar las brechas de seguridad relacionadas con sus activos en la red y eliminar…

Leer más

Informe de Pentera del 2024 revela cientos de eventos de seguridad por semana, resaltando la importancia de la validación continua

El último informe de Pentera y Global Surveyz Research revela que más del 51% de las organizaciones encuestadas han experimentado ciberataques en los últimos dos años. Este estudio, que incluyó a 450 ejecutivos de seguridad en todo el mundo, destaca que las empresas despliegan un promedio de 53 soluciones de seguridad, pero luchan por mantener…

Leer más

La era dorada del testing de penetración automatizado ha llegado

Las pruebas de penetración de red son una herramienta vital para detectar vulnerabilidades explotables y mejorar la seguridad cibernética de una empresa. Sin embargo, este proceso es costoso y muchas empresas lo realizan solo una vez al año para cumplir con los requisitos de cumplimiento. Afortunadamente, la automatización y la inteligencia artificial han revolucionado esta…

Leer más

Incidentes de Ciberseguridad de Midnight Blizzard y Cloudflare-Atlassian: Lo que debes saber

El aumento de brechas de ciberseguridad en importantes plataformas SaaS como Midnight Blizzard y Cloudflare-Atlassian ha puesto en alerta sobre las vulnerabilidades inherentes en estos sistemas. Estos incidentes resaltan la importancia de salvaguardar la integridad de las aplicaciones y los datos sensibles, ya que los vectores de amenazas comunes como el phishing sofisticado, las configuraciones…

Leer más

¿Por qué las identidades comprometidas son la pesadilla de la velocidad y eficiencia de la respuesta a incidentes?

Cómo la autenticación multifactorial de Silverfort ayuda a superar los puntos ciegos de identidad en la respuesta a incidentes Cuando ocurre un incidente de seguridad, la respuesta a incidentes (IR) es crucial para limitar los daños. Sin embargo, los puntos ciegos de identidad pueden ralentizar el proceso y permitir que los atacantes sigan infligiendo daños….

Leer más

Microsoft presenta el comando ‘sudo’ similar a Linux en Windows 11

Microsoft anuncia Sudo para Windows 11 en versión previa para ejecutar comandos con privilegios de administrador, según su gerente de productos, Jordi Adoumie. Sudo es un programa que permite a los usuarios ejecutar programas con los privilegios de seguridad de otro usuario, incluyendo un usuario con permisos elevados. Ahora disponible en las versiones 26045 y…

Leer más

Explorando la exfiltración CSS para páginas web desconocidas

La exfiltración CSS a ciegas (o Blind CSS Exfiltration) es una técnica sorprendente que permite extraer datos de páginas web desconocidas de manera sigilosa. Imagina encontrarte con una vulnerabilidad de inyección HTML, pero sin la posibilidad de aprovechar la explotación XSS debido a las políticas de seguridad de contenido (CSP) o filtros del lado del…

Leer más