Ciberseguridad VULNERABILIDADESApril 1, 20243 min read La polución de prototipos en el lado del cliente y sus riesgos (Client-Side Prototype Pollution)
Ciberseguridad VULNERABILIDADESApril 1, 20244 min read Los riesgos de una implementación incorrecta de OAuth (Improper Implementation of OAuth Authentication)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read Cómo el contrabando de solicitudes HTTP puede comprometer tu web (HTTP Request Smuggling)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read El riesgo de revelar la IP original y el desafío de evadir Cloudflare (IP Origin Disclosure / Cloudflare Bypass)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read Vulnerabilidades ante ataques de fuerza bruta (Insufficient Protection Against Bruteforcing)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read El riesgo de omitir cabeceras de seguridad (Missing Security Headers)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read Cómo la modificación de datos supuestamente inmutables pone en riesgo tu sistema (Modification of Assumed-Immutable Data / CWE-471)
Ciberseguridad VULNERABILIDADESMarch 25, 20244 min read Tus datos al descubierto por deep links inseguros (Insecure Deep Link Implementation)
Ciberseguridad VULNERABILIDADESMarch 24, 20244 min read Cómo la falta de expiración de sesión compromete tu seguridad (Insufficient Session Expiration)