¿Es suficiente un firewall? ¿Qué ocurre cuando la seguridad perimetral falla? Los ataques más frecuentes en la actualidad no consisten en acceder a los sistemas desde fuera de nuestra red directamente. Los ciberdelincuentes suelen optar por otras estrategias, entre...
Nueva vulnerabilidad en SUDO POC-CVE-2021-3156 El 26 de enero, salió a la luz por parte del equipo de investigación de Qualys, una vulnerabilidad de buffer overflow en “SUDO” oculta desde 2011. Esta vulnerabilidad fue introducida en julio de 2011 y afecta a...
¡Hola a todos! En esta ocasión os traemos un vídeo explicando como montar rápidamente entornos de pentesting utilizando la tecnología de Docker y el trabajo de la comunidad de VulHub. Durante nuestros nuestros cursos y conferencias nos hemos dado cuenta que el...
La seguridad es una necesidad en el diseño y desarrollo de software. En este ámbito, nos enfrentamos a riesgos como la inyección de código (SQL, XML ,comandos), XSS (o CSRF), Inclusión de ficheros y DoS.. entre otros. Cada vez el software es más complejo y se...
Abierta la convocatoria de ayudas del Plan de reactivación económica. Reincorporación y reactivación de negocios El Gobierno de La Rioja, a través de la Consejería de Desarrollo Autonómico, ha puesto en marcha el Plan de Reactivación Económica, que incluye líneas de...