Quantcast
Channel: Flu Project

Image may be NSFW.
Clik here to view.

Lecciones del apagón de CrowdStrike

Como es conocido, hace unas semanas hubo un apagón informático que afectó a una gran parte del mundo (podéis ver un artículo publicado por Flu Project profundizando en ello en el siguiente enlace)....

View Article


Image may be NSFW.
Clik here to view.

Internet Organised Crime Threat Assessment (IOCTA) 2024

En 2023, los ataques de ransomware, así como el fraude en línea siguieron siendo las principales amenazas en el mundo de la ciberseguridad en la UE. Este panorama incluyó tanto actores solitarios como...

View Article


Image may be NSFW.
Clik here to view.

Dudas y aclaraciones sobre cómo implantar NIS2 en nuestras empresas

Recientemente estuvimos hablando de la Directiva NIS2 en otro artículo de Flu Project, en este caso, dedicado a otro tema de vertiente muy similar, el lanzamiento del 2º paquete RTS lanzado por las AES...

View Article

Image may be NSFW.
Clik here to view.

Aumentan los ataques a máquinas Linux

El día de hoy vamos a estar comentando sobre la tendencia de ataques en LinuxRecientemente los datos que arroja el informe de Kasperski “Exploits and vulnerabilities in Q1 2024” indican que las...

View Article

Image may be NSFW.
Clik here to view.

CVE-2024-37085 - VMware EXSi

El pasado 30 de julio, Microsoft publicó un artículo en su blog de inteligencia de amenazas donde alertaba del descubrimiento de una nueva vulnerabilidad. Esta afecta a los hipervisores EXSi de VMware...

View Article


Image may be NSFW.
Clik here to view.

OWASP TOP 10

La seguridad en aplicaciones web es una prioridad en el mundo actual, donde las amenazas cibernéticas están en constante evolución. Para ayudar a los desarrolladores y profesionales de seguridad, la...

View Article

Image may be NSFW.
Clik here to view.

A01:2021 - Broken Access Control

El control de acceso en una web define si un usuario tiene permitido acceder a determinado recurso o realizar determinada acción. Este control puede ocurrir de manera horizontal y vertical:Control de...

View Article

Image may be NSFW.
Clik here to view.

A02:2021 - Cryptographic failures - Colisiones Hash

¿Qué son los fallos criptográficos?Un fallo criptográfico ocurre cuando la protección del dato no es adecuada, independientemente de si el fallo sucede por un uso incorrecto de un algoritmo...

View Article


Image may be NSFW.
Clik here to view.

A03:2021 – Injection

Las inyecciones son un tipo de vulnerabilidad consistente en la realización de un envío de datos no confiables mediante una petición o consulta a un intérprete, por parte de un atacante, causando una...

View Article


Image may be NSFW.
Clik here to view.

A04:2021 - Insecure design - Information disclosure

IntroducciónLa divulgación de información es una vulnerabilidad de seguridad, cuya criticidad dependerá de lo sensible que sea la información obtenida. Se produce cuando una aplicación web expone...

View Article

Image may be NSFW.
Clik here to view.

A05:2021 – Security misconfiguration

IntroducciónDescripción de la vulnerabilidad Como continuación a esta serie de posts sobre las vulnerabilidades OWASP Top Ten, en este post se va a comentar sobre la vulnerabilidad A05:2021 - Security...

View Article

Image may be NSFW.
Clik here to view.

Zerolynx: referencia en Tests TLPT - Red Team para el sector financiero

La regulación DORA (Digital Operational Resilience Act), adoptada por la Unión Europea, establece un marco normativo para fortalecer la resiliencia operativa digital de las entidades financieras,...

View Article

Image may be NSFW.
Clik here to view.

A10:2021 – Server-Side Request Forgery (SSRF)

DescripciónEl ataque 'Server-Side Request Forgery' (SSRF) es un tipo de ataque en el que un atacante abusa de la funcionalidad de un servidor para realizar solicitudes HTTP a recursos internos o...

View Article


Image may be NSFW.
Clik here to view.

¡Flu Project estrena nuevo aspecto!

Este mes de diciembre Flu Project cumplirá 14 años y hemos querido aprovechar este hito para lucir un nuevo aspecto visual, más adaptado a los nuevos tiempos e integrado con el branding del resto de...

View Article

Image may be NSFW.
Clik here to view.

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

 Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las...

View Article


Image may be NSFW.
Clik here to view.

Identification and authentication failures

¿Identificación, autenticación o autorización?Primero, debemos entender la diferencia entre identificación y autenticación:Identificación: Es el proceso donde se proporciona una identidad; un usuario o...

View Article

Image may be NSFW.
Clik here to view.

A08:2021 - Software and Data Integrity Failures

En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y en la integridad de los...

View Article


Image may be NSFW.
Clik here to view.

El talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu...

A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG)IntroducciónLa generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...

View Article

Image may be NSFW.
Clik here to view.

¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una...

 Vulnerable and Outdated ComponentsIntroducciónLas aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface),...

View Article

Image may be NSFW.
Clik here to view.

Explorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025

El Directorio Activo (AD) es una pieza clave en la infraestructura de numerosas organizaciones, gestionando la autenticación, autorización y políticas de seguridad en entornos Windows. Debido a su...

View Article

Image may be NSFW.
Clik here to view.

Zerolynx se une a Grupo Cybertix para liderar la ciberseguridad en el entorno...

El sector de la ciberseguridad se encuentra en un punto de inflexión. Con un crecimiento exponencial de las ciberamenazas y una sofisticación sin precedentes en los ataques, las empresas necesitan...

View Article


Image may be NSFW.
Clik here to view.

Nuestra Experiencia en #RootedCON2025: Un Compromiso con la comunidad de...

Del 3 al 8 de marzo, se celebró el congreso de ciberseguridad más importante de España, RootedCON. Un evento que año tras año congrega a expertos, entusiastas y profesionales del sector para compartir...

View Article


Image may be NSFW.
Clik here to view.

NoSQL Injection (NoSQLi): Cómo funcionan y cómo defenderte

Inyecciones NoSQL (NoSQLi)Las bases de datos NoSQL son sistemas de almacenamiento de datos diseñados con el objetivo de manejar grandes volúmenes de información no estructurada (o semiestructurada), a...

View Article

Image may be NSFW.
Clik here to view.

Rubeus contra YARA: ¿Quién ganará? Descubre la clave de la evasión

IntroducciónEn entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas de...

View Article

Image may be NSFW.
Clik here to view.

Windows Defender vs. Rubeus: ¿Quién ganará?

IntroducciónEn la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al intentar...

View Article