Entradas

Metodología para bug bounties v2 de @jhaddix
Jason Haddix ( @jhaddix ) es un californiano que durante el 2014 y 2015 fue número 1 de los cazadores de bugs de Bugcrowd y actualmente está liderando la parte de seguridad y c…

"Purple teams": combinando ataque y defensa
Continuos escándalos de filtración de datos sensibles, denegaciones de servicio que incurren en pérdidas millonarias, ransomware que imposibilita el acceso a información capital…

Recopilación de escáneres de vulnerabilidades web (+60 herramientas!)
Hoy en día es prácticamente indispensable realizar auditorías web periódicamente si queremos mantener la seguridad de un sitio que tenemos publicado en Internet. En SecTool Marke…

Recomendaciones: Ensayo sobre las vivencias de un administrador de seguridad y otros métodos y metodologías por Damian Ienco
Hace un tiempo recibimos un correo de Damian Ienco para compartirnos un libro de seguridad que publicó recientemente en dónde cuenta las vivencias de un administrador de seguri…

Normas ISO orientadas a seguridad informática
A continuación adjunto una recopilación de las principales de las normas ISO orientadas a seguridad informática. Podéis encontrar éstas y más en la página oficial de ISO (IT secur…

OWASP 3 en español
Ya se encuentra disponible la traducción al castellano de la versión 3 de la Guía de pruebas OWASP. El proyecto OWASP (Open Web Application Security Project) es una comunid…

OWASP (Open Web Application Security Project) Guía de pruebas v3
La versión 3 de la Guía de Pruebas OWASP fue lanzada el pasado mes de Diciembre de 2008, a partir del proyecto que fue parte del OWASP Summer of Code y arrancó en Abril para rev…

Publicada ISO 27005 de Análisis de riesgos
Desde el pasado 4 de Junio, se encuentra disponible el estándar de ISOde la familia 27000, destinado al análisis y gestión de riesgosrelacionados con la seguridad de la informac…