Segunda parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST). Principal actividad llevada a cabo en la gestión de desarrollo seguro de software.
-
-
Leer código auditando seguridad
La mejor herramienta auditando seguridad, para cuando llega la hora de leer y leer código. Después de ejecutar herramientas automáticas.
-
Realizando una auditoría de código: Primera parte
Primera parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST). Principal actividad llevada a cabo en la gestión de desarrollo seguro de software.
-
Identidades falsas e inteligencia artificial
Artículo sobre un curioso avance en inteligencia artificial que puede engañarnos. El truco puede representar un avance en amenazas ya conocidas como el phishing y facilitar la creación de identidades falsas.
-
Ciberseguridad o seguridad de la información?
Artículo sobre las diferencias en el significado que atribuimos a estos dos términos, ciberseguridad y seguridad de la información. Se emplean comúnmente para definir lo mismo, pero son los mismo? Algo de subjetividad también hay.
-
Rainbow tables, creación y uso (cracking hash)
En este artículo explico rainbow tables como me gustaría que me lo hubieran explicado a mí… la lógica de creación y búsqueda que tienen es algo muy simple y sin embargo un poco difícil de transmitir.
-
Desarrollo de software seguro S-SDLC
Desarrollo seguro, ese gran desconocido! En este articulo vamos a ver como el control de seguridad en el desarrollo de software no reinventa la rueda y se adapta a la perfección al ciclo de vida tradicional.
-
¿Qué es una auditoría de código?
En este artículo trataremos que es una auditoría de código y que te aporta, la necesidad de esta según el contexto de un desarrollo de software y en caso de necesitarla, cuando es el mejor momento para hacerla.
-
STIX y TAXII compartir amenazas
Sobre información de inteligencia de amenazas, un ejemplo de que es con STIX, como crearla y compartirla de forma óptima con un formato e infraestructura que cumpla un estándar. La competencia de STIX y el lío de formatos que hay a día de hoy.
-
Prueba el sistema antivirus, archivo EICAR
El sistema antivirus funciona? Y cómo lo sabes sin meterle un bicho? En este artículo podemos ver como el archivo EICAR hace muy fácil comprobar esto sin problemas y donde podemos aplicarlo.