La mejor herramienta auditando seguridad, para cuando llega la hora de leer y leer código. Después de ejecutar herramientas automáticas.
-
-
Realizando una auditoría de código: Primera parte
Primera parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST). Principal actividad llevada a cabo en la gestión de desarrollo seguro de software.
-
Identidades falsas e inteligencia artificial
Artículo sobre un curioso avance en inteligencia artificial que puede engañarnos. El truco puede representar un avance en amenazas ya conocidas como el phishing y facilitar la creación de identidades falsas.
-
Ciberseguridad o seguridad de la información?
Artículo sobre las diferencias en el significado que atribuimos a estos dos términos, ciberseguridad y seguridad de la información. Se emplean comúnmente para definir lo mismo, pero son los mismo? Algo de subjetividad también hay.
-
Rainbow tables, creación y uso (cracking hash)
En este artículo explico rainbow tables como me gustaría que me lo hubieran explicado a mí… la lógica de creación y búsqueda que tienen es algo muy simple y sin embargo un poco difícil de transmitir.
-
Desarrollo de software seguro S-SDLC
Desarrollo seguro, ese gran desconocido! En este articulo vamos a ver como el control de seguridad en el desarrollo de software no reinventa la rueda y se adapta a la perfección al ciclo de vida tradicional.