Seguridad

Cómo protegerse de correos electrónicos falsos (Phishing)

El phishing es una de las formas más comunes de ciberataque, en el cual los atacantes intentan engañar a las personas para que revelen información personal y confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Estos ataques se llevan a cabo a través de correos electrónicos fraudulentos que parecen provenir de fuentes confiables. A continuación, se

Elena Digital López

Ejecuta comandos enviando JSON: conoce cómo funcionan las vulnerabilidades de deserialización insegura en proyectos Ruby

Los atacantes pueden ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON si el código en ejecución tiene vulnerabilidades de deserialización insegura. Pero, ¿cómo es posible? En esta publicación, describiremos cómo funcionan las vulnerabilidades de deserialización insegura y cómo detectar estas fallas en proyectos Ruby. Usaremos la biblioteca de serialización JSON para Ruby llamada Oj para nuestros ejemplos, aunque

Elena Digital López

Gestión Escalable de Vulnerabilidades en Múltiples Servicios y Millones de Hallazgos

GitHub, la mayor plataforma de código abierto del mundo, ha desarrollado un programa ágil de gestión de vulnerabilidades para proteger a más de 100 millones de desarrolladores y sus datos a nivel global. Para su equipo de seguridad, la gestión de vulnerabilidades va más allá de la simple administración de parches; es una función de inteligencia que permite evaluar la

Elena Digital López

¿Están Actualizadas las Dependencias de Todos Tus Repositorios?

Mantener las dependencias de los repositorios actualizadas es crucial para garantizar la calidad y la seguridad. Las dependencias desactualizadas pueden exponer el proyecto a vulnerabilidades, comprometer su estabilidad y afectar su rendimiento general. Para abordar esta situación, GitHub ha creado una nueva herramienta llamada GitHub Action: Evergreen. El manejo de dependencias supone un desafío continuo para los desarrolladores debido a

Elena Digital López

AppSec Es Más Difícil de lo que Piensas: Así puede Ayudar la IA

Detectar vulnerabilidades más temprano, enviar software más rápido. Estas son las buenas intenciones detrás del impulso de cambiar los flujos de trabajo de seguridad de aplicaciones desde los equipos de seguridad hacia los desarrolladores: un movimiento de “cambio a la izquierda” en el ciclo de vida del desarrollo de software. Pero, ¿realmente funciona? En la práctica, cambiar a la izquierda

Elena Digital López

Protege Tu Identidad: Estrategias Para Evitar el Repo-jacking

El «Repo-jacking» es un tipo de ataque en la cadena de suministro que ha captado la atención debido a su potencial impacto en el software de código abierto. Consiste en sustituir un paquete de software confiable por malware, lo que podría permitir a un atacante distribuir software malicioso a una cantidad considerable de dispositivos. Este tipo de ataque se vuelve

Elena Digital López

Explotación Del Kernel De Un Pixel 8 Utilizando MTE Para Ejecución De Código

El 15 de noviembre de 2023, se reportó una vulnerabilidad en la GPU Mali de Arm que fue identificada como CVE-2023-6241. Esta vulnerabilidad ha sido corregida en la versión del controlador de Arm Mali r47p0, lanzada públicamente el 14 de diciembre de 2023, y en la actualización de seguridad de Android publicada en marzo de 2024. La explotación de esta

Elena Digital López

Seguridad Sin Fronteras: Investigación Directa En GitHub Desde El Escaneo De Código Hasta Notificaciones Privadas Con Codespaces

En el dinámico mundo de la seguridad informática, GitHub se ha posicionado como una plataforma esencial para investigadores de seguridad. A través del uso de herramientas como el escaneo de código, CodeQL, GitHub Codespaces y la presentación de vulnerabilidades de manera privada, GitHub proporciona un entorno propicio para la identificación y mitigación de vulnerabilidades en el software de código abierto.

Cómo protegerse de correos electrónicos falsos (Phishing)

El phishing es una de las formas más comunes de ciberataque, en el cual los atacantes intentan engañar a las personas para que revelen información personal y confidencial, como contraseñas, números de tarjetas de crédito y otros datos sensibles. Estos ataques se llevan a cabo a través de correos electrónicos fraudulentos que parecen provenir de fuentes confiables. A continuación, se

Elena Digital López

Ejecuta comandos enviando JSON: conoce cómo funcionan las vulnerabilidades de deserialización insegura en proyectos Ruby

Los atacantes pueden ejecutar comandos arbitrarios en un servidor remoto simplemente enviando JSON si el código en ejecución tiene vulnerabilidades de deserialización insegura. Pero, ¿cómo es posible? En esta publicación, describiremos cómo funcionan las vulnerabilidades de deserialización insegura y cómo detectar estas fallas en proyectos Ruby. Usaremos la biblioteca de serialización JSON para Ruby llamada Oj para nuestros ejemplos, aunque

Elena Digital López

Gestión Escalable de Vulnerabilidades en Múltiples Servicios y Millones de Hallazgos

GitHub, la mayor plataforma de código abierto del mundo, ha desarrollado un programa ágil de gestión de vulnerabilidades para proteger a más de 100 millones de desarrolladores y sus datos a nivel global. Para su equipo de seguridad, la gestión de vulnerabilidades va más allá de la simple administración de parches; es una función de inteligencia que permite evaluar la

Elena Digital López

¿Están Actualizadas las Dependencias de Todos Tus Repositorios?

Mantener las dependencias de los repositorios actualizadas es crucial para garantizar la calidad y la seguridad. Las dependencias desactualizadas pueden exponer el proyecto a vulnerabilidades, comprometer su estabilidad y afectar su rendimiento general. Para abordar esta situación, GitHub ha creado una nueva herramienta llamada GitHub Action: Evergreen. El manejo de dependencias supone un desafío continuo para los desarrolladores debido a

Elena Digital López

AppSec Es Más Difícil de lo que Piensas: Así puede Ayudar la IA

Detectar vulnerabilidades más temprano, enviar software más rápido. Estas son las buenas intenciones detrás del impulso de cambiar los flujos de trabajo de seguridad de aplicaciones desde los equipos de seguridad hacia los desarrolladores: un movimiento de “cambio a la izquierda” en el ciclo de vida del desarrollo de software. Pero, ¿realmente funciona? En la práctica, cambiar a la izquierda

Elena Digital López

Protege Tu Identidad: Estrategias Para Evitar el Repo-jacking

El «Repo-jacking» es un tipo de ataque en la cadena de suministro que ha captado la atención debido a su potencial impacto en el software de código abierto. Consiste en sustituir un paquete de software confiable por malware, lo que podría permitir a un atacante distribuir software malicioso a una cantidad considerable de dispositivos. Este tipo de ataque se vuelve

Elena Digital López

Explotación Del Kernel De Un Pixel 8 Utilizando MTE Para Ejecución De Código

El 15 de noviembre de 2023, se reportó una vulnerabilidad en la GPU Mali de Arm que fue identificada como CVE-2023-6241. Esta vulnerabilidad ha sido corregida en la versión del controlador de Arm Mali r47p0, lanzada públicamente el 14 de diciembre de 2023, y en la actualización de seguridad de Android publicada en marzo de 2024. La explotación de esta

Elena Digital López

Seguridad Sin Fronteras: Investigación Directa En GitHub Desde El Escaneo De Código Hasta Notificaciones Privadas Con Codespaces

En el dinámico mundo de la seguridad informática, GitHub se ha posicionado como una plataforma esencial para investigadores de seguridad. A través del uso de herramientas como el escaneo de código, CodeQL, GitHub Codespaces y la presentación de vulnerabilidades de manera privada, GitHub proporciona un entorno propicio para la identificación y mitigación de vulnerabilidades en el software de código abierto.

– patrocinadores –

– patrocinadores –

Noticias destacadas

– patrocinadores –

Scroll al inicio
×