Seguridad

Elena Digital López

Origen verdadero de tu software: ¿De dónde proviene realmente?

El software es una entidad curiosa y profunda: cada pieza de él es una máquina invisible, aparentemente hecha de palabras mágicas, diseñada para ejecutarse en la máquina definitiva y universal. Aunque no está vivo, tiene un ciclo de vida que comienza como código fuente—simplemente archivos de texto alojados en un repositorio en algún lugar—y luego se transforma en algo diferente.

Grype: El escáner de vulnerabilidades open-source para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para imágenes de contenedores y sistemas de archivos. Este innovador software se integra perfectamente con Syft, una herramienta potente para la creación de Materiales de Software (SBOM), ofreciendo una solución robusta para la gestión de vulnerabilidades. Grype permite encontrar vulnerabilidades en paquetes de sistemas operativos importantes como Alpine, Amazon

Elena Digital López

Descubre Las Atestaciones De Artefactos: Ahora En Beta Pública

GitHub ha anunciado la disponibilidad general de Artifact Attestations, una nueva funcionalidad destinada a mejorar la seguridad en la cadena de suministro de software. Con más de 100 millones de desarrolladores utilizando GitHub, la compañía busca proporcionar herramientas que protejan la integridad del software desde su código fuente hasta su distribución final. Artifact Attestations permite a los mantenedores de proyectos

Elena Digital López

Cómo la IA mejora las pruebas de seguridad de aplicaciones estáticas (SAST)

En una encuesta realizada por GitHub en 2023, los desarrolladores revelaron que su tarea principal, después de escribir código (32%), era encontrar y corregir vulnerabilidades de seguridad (31%). A medida que los equipos integran controles de seguridad más temprano en el ciclo de vida del desarrollo de software (SDLC, por sus siglas en inglés), los desarrolladores se han convertido en

Elena Digital López

Ataque de los clones: obtención de RCE en el renderizador de Chrome con propiedades de objeto duplicadas

El pasado marzo de 2024, un investigador reportó dos vulnerabilidades críticas en el motor de JavaScript de Chrome, v8, catalogadas como CVE-2024-3833 y CVE-2024-3832. Ambas vulnerabilidades, que permitían la ejecución remota de código (RCE) al visitar un sitio malicioso, fueron corregidas con la actualización a la versión 124.0.6367.60/.61 del navegador. En particular, la vulnerabilidad CVE-2024-3833 se originaba en un fallo

Elena Digital López

Diez años del programa de recompensas por errores de seguridad de GitHub: Un éxito en la protección del código global

En 2024, GitHub celebra un importante hito: ¡10 años del Programa de Recompensas por errores de seguridad de GitHub! Este programa, que reconoce y recompensa a investigadores que encuentran y reportan vulnerabilidades, ha crecido y evolucionado significativamente desde su lanzamiento en 2014. En sus primeros años, el programa usaba un sistema basado en correos electrónicos para gestionar los reportes, pero

Elena Digital López

Descubre Cómo Operan las Vulnerabilidades de Deserialización Insegura en Proyectos Ruby

En un reciente análisis exhaustivo sobre vulnerabilidades informáticas, se ha demostrado cómo un atacante puede ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON. Esto es posible si el código ejecutado contiene vulnerabilidades de deserialización insegura. Aunque esta característica puede parecer magia, en realidad trata de una combinación de técnica y esfuerzo. En esta investigación se ha profundizado en

El ejército francés de tierra incorpora el sistema de información de combate SICS ALAT del programa SCORPION a sus helicópteros antes de 2026

Eviden, el negocio de Atos especializado en el ámbito digital, cloud, big data y seguridad, ha sido elegido por la Dirección General de Adquisiciones de Defensa (DGA) francesa para desarrollar y desplegar el sistema de información de combate SICS ALAT del programa SCORPION en los helicópteros del Ejército de Tierra francés. Con una meta fijada para el año 2026, este

Elena Digital López

Explorando M-Bus: seguridad y eficiencia en las comunicaciones de telemetría

En la actualidad, el protocolo M-Bus o Meter Bus es uno de los más utilizados en sectores tanto industriales como residenciales. Su principal función es la lectura de datos generados por contadores de agua, gas, electricidad, calefacción, entre otros. Este protocolo utiliza un sistema de comunicaciones jerárquico maestro/esclavo, lo cual permite recopilar los datos generados por los sensores mediante peticiones

Elena Digital López

Biometría: Riesgos y Desafíos de la Era Digital

De acuerdo con lo dispuesto en el artículo 4.14 del Reglamento General de Protección de Datos (RGPD), se definen los datos biométricos como “aquellos datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o

Elena Digital López

Origen verdadero de tu software: ¿De dónde proviene realmente?

El software es una entidad curiosa y profunda: cada pieza de él es una máquina invisible, aparentemente hecha de palabras mágicas, diseñada para ejecutarse en la máquina definitiva y universal. Aunque no está vivo, tiene un ciclo de vida que comienza como código fuente—simplemente archivos de texto alojados en un repositorio en algún lugar—y luego se transforma en algo diferente.

Grype: El escáner de vulnerabilidades open-source para imágenes de contenedores y sistemas de archivos

Grype es un escáner de vulnerabilidades de código abierto diseñado específicamente para imágenes de contenedores y sistemas de archivos. Este innovador software se integra perfectamente con Syft, una herramienta potente para la creación de Materiales de Software (SBOM), ofreciendo una solución robusta para la gestión de vulnerabilidades. Grype permite encontrar vulnerabilidades en paquetes de sistemas operativos importantes como Alpine, Amazon

Elena Digital López

Descubre Las Atestaciones De Artefactos: Ahora En Beta Pública

GitHub ha anunciado la disponibilidad general de Artifact Attestations, una nueva funcionalidad destinada a mejorar la seguridad en la cadena de suministro de software. Con más de 100 millones de desarrolladores utilizando GitHub, la compañía busca proporcionar herramientas que protejan la integridad del software desde su código fuente hasta su distribución final. Artifact Attestations permite a los mantenedores de proyectos

Elena Digital López

Cómo la IA mejora las pruebas de seguridad de aplicaciones estáticas (SAST)

En una encuesta realizada por GitHub en 2023, los desarrolladores revelaron que su tarea principal, después de escribir código (32%), era encontrar y corregir vulnerabilidades de seguridad (31%). A medida que los equipos integran controles de seguridad más temprano en el ciclo de vida del desarrollo de software (SDLC, por sus siglas en inglés), los desarrolladores se han convertido en

Elena Digital López

Ataque de los clones: obtención de RCE en el renderizador de Chrome con propiedades de objeto duplicadas

El pasado marzo de 2024, un investigador reportó dos vulnerabilidades críticas en el motor de JavaScript de Chrome, v8, catalogadas como CVE-2024-3833 y CVE-2024-3832. Ambas vulnerabilidades, que permitían la ejecución remota de código (RCE) al visitar un sitio malicioso, fueron corregidas con la actualización a la versión 124.0.6367.60/.61 del navegador. En particular, la vulnerabilidad CVE-2024-3833 se originaba en un fallo

Elena Digital López

Diez años del programa de recompensas por errores de seguridad de GitHub: Un éxito en la protección del código global

En 2024, GitHub celebra un importante hito: ¡10 años del Programa de Recompensas por errores de seguridad de GitHub! Este programa, que reconoce y recompensa a investigadores que encuentran y reportan vulnerabilidades, ha crecido y evolucionado significativamente desde su lanzamiento en 2014. En sus primeros años, el programa usaba un sistema basado en correos electrónicos para gestionar los reportes, pero

Elena Digital López

Descubre Cómo Operan las Vulnerabilidades de Deserialización Insegura en Proyectos Ruby

En un reciente análisis exhaustivo sobre vulnerabilidades informáticas, se ha demostrado cómo un atacante puede ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON. Esto es posible si el código ejecutado contiene vulnerabilidades de deserialización insegura. Aunque esta característica puede parecer magia, en realidad trata de una combinación de técnica y esfuerzo. En esta investigación se ha profundizado en

El ejército francés de tierra incorpora el sistema de información de combate SICS ALAT del programa SCORPION a sus helicópteros antes de 2026

Eviden, el negocio de Atos especializado en el ámbito digital, cloud, big data y seguridad, ha sido elegido por la Dirección General de Adquisiciones de Defensa (DGA) francesa para desarrollar y desplegar el sistema de información de combate SICS ALAT del programa SCORPION en los helicópteros del Ejército de Tierra francés. Con una meta fijada para el año 2026, este

Elena Digital López

Explorando M-Bus: seguridad y eficiencia en las comunicaciones de telemetría

En la actualidad, el protocolo M-Bus o Meter Bus es uno de los más utilizados en sectores tanto industriales como residenciales. Su principal función es la lectura de datos generados por contadores de agua, gas, electricidad, calefacción, entre otros. Este protocolo utiliza un sistema de comunicaciones jerárquico maestro/esclavo, lo cual permite recopilar los datos generados por los sensores mediante peticiones

Elena Digital López

Biometría: Riesgos y Desafíos de la Era Digital

De acuerdo con lo dispuesto en el artículo 4.14 del Reglamento General de Protección de Datos (RGPD), se definen los datos biométricos como “aquellos datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio