En este artículo vamos a repasar una lista básica de ejemplos de malas practicas del código, que resultan en debilidad para nuestra aplicación o directamente en muchos casos exponen vulnerabilidades fácilmente explotables por parte de un atacante.
-
-
Modelo de amenazas STRIDE y modelo de evaluación de riesgos DREAD
El modelo de amenazas STRIDE ofrece una interesante división a seis sobre las categorías de estas. Puede emplearse en la identificación y categorización de amenazas de seguridad informática, y es muy práctico dentro del desarrollo seguro como marco de pensamiento en el descubrimiento de vulnerabilidades.
-
Principales conceptos de CiberSeguridad
En este articulo me gustaría aportar una definición clara y sencilla de los principales conceptos de CiberSeguridad a tener en cuenta en la redacción de un informe de auditoría de código. Los siguientes cinco términos son también básicos en otras muchas actividades de CiberSeguridad.
-
Realizando una auditoría de código: Segunda parte
Segunda parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST). Principal actividad llevada a cabo en la gestión de desarrollo seguro de software.
-
Realizando una auditoría de código: Primera parte
Primera parte de tres, con todas las tareas y claves realizando una auditoría de código, o análisis de código estático (SAST). Principal actividad llevada a cabo en la gestión de desarrollo seguro de software.