Author name: gcatáneo

Uncategorized

Webinar: “Los ciberataques al alcance de un click”

Todo el mundo está expuesto al hecho de abrir un archivo y quedar infectado o con la información secuestrada. – ¿Estás seguro que no tienes al enemigo al interior de tu empresa? – ¿Tienes forma de visualizar los huecos de seguridad? Compartimos con ustedes nuestro webinar, esperamos sea de su…

Uncategorized

OWASP Top 10 A10– Unvalidated Redirects and Forwards

Te presentamos nuestro noveno video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque por…

Uncategorized

OWASP Top 10 A9 – Using Components with Known Vulnerabilities

Te presentamos nuestro noveno video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque por…

Uncategorized

Owasp Top 10 -Cross-Site Request Forgety

Te presentamos nuestro octavo video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque por…

Uncategorized

Owasp Top 10 -Missing Function Level Access Control

Te presentamos nuestro septimo video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque por…

Uncategorized

Owasp Top 10 -Exposición de Datos Sensibles

Te presentamos nuestro sexto video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque…

Uncategorized

Owasp Top 10 – Security Misconfiguration

Te presentamos nuestro quinto video acerca de las vulnerabilidades cibernéticas, en este caso nos basamos en el top #10 de owasp que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos el ataque por “Mala…

Uncategorized

2016 Internet Security Threat Report

¿Sabías que en promedio en el 2015, una nueva vulnerabilidad 0-day fue descubierta cada semana?, este dato y otros igual de interesantes los puedes encontrar en 2016 Internet Security Threat Report de Symantec. Ir al reporte Guillermo Cataneo Valencia IT Security Specialist gcataneo@m3si.com M3 Security

Uncategorized

OWASP Top 10 – INSECURE DIRECT OBJECT REFERENCE

Te presentamos nuestro cuarto video acerca de las vulnerabilidades cibernéticas en este caso nos basamos en las reglas dadas por OWASP que es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. En este video, ejemplificaremos y describiremos de forma sencilla…

Uncategorized

Verizon 2016 DBIR

Por noveno año consecutivo, ya está disponible el reporte de investigación de violaciones de seguridad 2016 de Verizon. En este reporte, se analizaron más de 100,000 incidentes de seguridad en 82 países. En la creación del reporte, proporcionaron datos 67 organizaciones entre proveedores de servicios de seguridad, autoridades y agencias…

Scroll to Top