Lecciones del apagón de CrowdStrike
Como es conocido, hace unas semanas hubo un apagón informático que afectó a una gran parte del mundo (podéis ver un artículo publicado por Flu Project profundizando en ello en el siguiente enlace)....
View ArticleInternet Organised Crime Threat Assessment (IOCTA) 2024
En 2023, los ataques de ransomware, así como el fraude en línea siguieron siendo las principales amenazas en el mundo de la ciberseguridad en la UE. Este panorama incluyó tanto actores solitarios como...
View ArticleDudas y aclaraciones sobre cómo implantar NIS2 en nuestras empresas
Recientemente estuvimos hablando de la Directiva NIS2 en otro artículo de Flu Project, en este caso, dedicado a otro tema de vertiente muy similar, el lanzamiento del 2º paquete RTS lanzado por las AES...
View ArticleAumentan los ataques a máquinas Linux
El día de hoy vamos a estar comentando sobre la tendencia de ataques en LinuxRecientemente los datos que arroja el informe de Kasperski “Exploits and vulnerabilities in Q1 2024” indican que las...
View ArticleCVE-2024-37085 - VMware EXSi
El pasado 30 de julio, Microsoft publicó un artículo en su blog de inteligencia de amenazas donde alertaba del descubrimiento de una nueva vulnerabilidad. Esta afecta a los hipervisores EXSi de VMware...
View ArticleOWASP TOP 10
La seguridad en aplicaciones web es una prioridad en el mundo actual, donde las amenazas cibernéticas están en constante evolución. Para ayudar a los desarrolladores y profesionales de seguridad, la...
View ArticleA01:2021 - Broken Access Control
El control de acceso en una web define si un usuario tiene permitido acceder a determinado recurso o realizar determinada acción. Este control puede ocurrir de manera horizontal y vertical:Control de...
View ArticleA02:2021 - Cryptographic failures - Colisiones Hash
¿Qué son los fallos criptográficos?Un fallo criptográfico ocurre cuando la protección del dato no es adecuada, independientemente de si el fallo sucede por un uso incorrecto de un algoritmo...
View ArticleA03:2021 – Injection
Las inyecciones son un tipo de vulnerabilidad consistente en la realización de un envío de datos no confiables mediante una petición o consulta a un intérprete, por parte de un atacante, causando una...
View ArticleA04:2021 - Insecure design - Information disclosure
IntroducciónLa divulgación de información es una vulnerabilidad de seguridad, cuya criticidad dependerá de lo sensible que sea la información obtenida. Se produce cuando una aplicación web expone...
View ArticleA05:2021 – Security misconfiguration
IntroducciónDescripción de la vulnerabilidad Como continuación a esta serie de posts sobre las vulnerabilidades OWASP Top Ten, en este post se va a comentar sobre la vulnerabilidad A05:2021 - Security...
View ArticleZerolynx: referencia en Tests TLPT - Red Team para el sector financiero
La regulación DORA (Digital Operational Resilience Act), adoptada por la Unión Europea, establece un marco normativo para fortalecer la resiliencia operativa digital de las entidades financieras,...
View ArticleA10:2021 – Server-Side Request Forgery (SSRF)
DescripciónEl ataque 'Server-Side Request Forgery' (SSRF) es un tipo de ataque en el que un atacante abusa de la funcionalidad de un servidor para realizar solicitudes HTTP a recursos internos o...
View Article¡Flu Project estrena nuevo aspecto!
Este mes de diciembre Flu Project cumplirá 14 años y hemos querido aprovechar este hito para lucir un nuevo aspecto visual, más adaptado a los nuevos tiempos e integrado con el branding del resto de...
View ArticleI01 – Uso de secuencias de comandos en sitios cruzados (XSS)
Generalmente denominada por su nomenclatura inglesa, Cross-Site Scripting, este tipo de vulnerabilidad en las aplicaciones son muchas veces infravaloradas por los equipos de desarrollo de las...
View ArticleIdentification and authentication failures
¿Identificación, autenticación o autorización?Primero, debemos entender la diferencia entre identificación y autenticación:Identificación: Es el proceso donde se proporciona una identidad; un usuario o...
View ArticleA08:2021 - Software and Data Integrity Failures
En este capítulo del OWASP Top Ten, vamos a hablar de la vulnerabilidad A08:2021 - Software and Data Integrity Failures o en español A08:2021 - Fallos en el software y en la integridad de los...
View ArticleEl talón de Aquiles de la criptografía: cómo los PRNG pueden arruinar tu...
A02:2021 - Cryptographic failures – Números aleatorios pseudoaleatorios (PRNG)IntroducciónLa generación de números aleatorios en programación es crucial para muchas aplicaciones, especialmente en...
View Article¿Tu web está en riesgo? Descubre por qué las librerías obsoletas son una...
Vulnerable and Outdated ComponentsIntroducciónLas aplicaciones web modernas siguen arquitecturas de múltiples componentes software como bases de datos, APIs (Application Programming Interface),...
View ArticleExplorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025
El Directorio Activo (AD) es una pieza clave en la infraestructura de numerosas organizaciones, gestionando la autenticación, autorización y políticas de seguridad en entornos Windows. Debido a su...
View ArticleZerolynx se une a Grupo Cybertix para liderar la ciberseguridad en el entorno...
El sector de la ciberseguridad se encuentra en un punto de inflexión. Con un crecimiento exponencial de las ciberamenazas y una sofisticación sin precedentes en los ataques, las empresas necesitan...
View ArticleNuestra Experiencia en #RootedCON2025: Un Compromiso con la comunidad de...
Del 3 al 8 de marzo, se celebró el congreso de ciberseguridad más importante de España, RootedCON. Un evento que año tras año congrega a expertos, entusiastas y profesionales del sector para compartir...
View ArticleNoSQL Injection (NoSQLi): Cómo funcionan y cómo defenderte
Inyecciones NoSQL (NoSQLi)Las bases de datos NoSQL son sistemas de almacenamiento de datos diseñados con el objetivo de manejar grandes volúmenes de información no estructurada (o semiestructurada), a...
View ArticleRubeus contra YARA: ¿Quién ganará? Descubre la clave de la evasión
IntroducciónEn entornos corporativos, la ejecución de herramientas como Mimikatz, Rubeus y otros binarios ampliamente conocidos suele ser bloqueada debido a la implementación de medidas avanzadas de...
View ArticleWindows Defender vs. Rubeus: ¿Quién ganará?
IntroducciónEn la edición anterior, discutimos cómo evadir Rubeus comprendiendo y analizando las reglas YARA que actúan como base de detección. Sin embargo, esto no fue suficiente, ya que al intentar...
View Article