Comprobar la subida de archivos de una aplicación es importante, para controlar que nuestro sistema no acabe almacenando malware. A continuación te explicaremos como podrás colocar una restricción de tipo de archivo entre otras medidas.
-
-
Truquillos de ciberseguridad
Hoy vamos a revisar las medidas más sencillas y rápidas, a nivel usuario, para que no caigas en un incidente de seguridad. Aunque no tengas conocimientos informáticos estas de suerte, la mayoría de las veces vas a poder esquivar el ataque de un cibercriminal con unos pasos sencillos.
-
Letra hacker: Leet o 1337 – Cultura hacker, cyberpunk…
Dentro de la cultura hacker nació el leet speak o 1337 5p34k, una codificación de caracteres diferente, mediante la cual algunos usuarios podían escribir en una manera que solo otros usuarios que compartían esta cultura y conocimientos comprenderían. Esta escritura servía para ocultar textos y archivos, evitar la censura en los salones de chat y por simple estética. El término "leet", pronunciado lit, proviene de élite.
-
Mis archivos han sido cifrados, ¿Qué puedo hacer en caso de ataque de Ransomware?
En este articulo iremos directos al grano, no hablaremos de su prevención, ni de que es el Ransomware o los mecanismos con los que puede llegar a infectar. Si ya tienes un equipo comprometido por el ataque de Ransonware más común, el de cifrado, a continuación se ofrece una plantilla de acciones de respuesta ante este ataque.
-
El arte del desarrollo seguro ⚔️ (diseño seguro)
Hoy vamos a bajar a tierra con sencillos ejemplos y una estructura clara, esos principios de seguridad que nos guían en la protección de los sistemas informáticos desde el propio diseño de los componentes software que los sustentan.
-
¿Qué buscar en una auditoría de código (SAST)?: vulnerabilidades y malas prácticas del código (.Net)
En este artículo vamos a repasar una lista básica de ejemplos de malas practicas del código, que resultan en debilidad para nuestra aplicación o directamente en muchos casos exponen vulnerabilidades fácilmente explotables por parte de un atacante.
-
Cálculo de líneas por hora en una auditoría de código SAST
Mi aplicación tiene 20.000 LoC, líneas de código, ¿Cuánto se tarda en auditar?: Con respecto a una revisión de código, ya sea una auditoria de código (SAST), desde ciberseguridad, o una revisión de código atendiendo al control de calidad de este. Siempre surge una duda recurrente, en la estimación / dimensionamiento del trabajo a realizar.
-
Infografías: «Lista de tips para llevar a cabo correctamente una auditoría de código o prueba SAST» y «Pasos de una SAST, static application security testing»
"Lista de tips para llevar a cabo correctamente una auditoría de código o prueba SAST" y "Pasos de una SAST, static application security testing"
-
9 Pasos de una static application security testing (SAST)
La pruebas de seguridad de aplicaciones de tipo estático, auditoría de código o static application security testing (SAST), se utilizan para proteger la seguridad del software y los sistemas donde este funciona, al revisar el código fuente del software para identificar el origen de las vulnerabilidades.
-
Habilidades requeridas / deseadas para llevar a cabo una auditoría de código (SAST)
A continuación se exponen las habilidades a fortalecer, deseadas en el analista o auditor a la hora de realizar una auditoría de código. Para llevar a cabo una static application security testing (SAST), es decir, una revisión de código desde el punto de vista de la seguridad.