Syndicated Blog

Wallarm
Cloud-Native Application and API Security

Evolution of Attack Surface Management

| | API security
The Early Days: Basic Asset Management While it was not called ASM, the concept of managing attack surface management began with basic asset management practices in the late 1990s and early 2000s ...

What You Missed About the CrowdStrike Outage:: The Next Strike Might Be Linux Due to eBPF

| | API security
The Other Crowdstrike Outage On July 19, 2024, a flawed update in CrowdStrike Falcon's channel file 291 led to a logic error that caused Windows systems to crash, resulting in widespread BSOD ...

Unveiling Top API Vulnerabilities and Emerging Trends: Introducing the Wallarm Q2 2024 API ThreatStats™ Report

| | API security
As we move through 2024, the Wallarm Research Team continues to monitor the evolving API vulnerability and threat landscape. Our latest Q2 ThreatStats™ Report reveals critical trends and developments that are reshaping ...

Elasticidad de la nube

|
Descripción general de la elasticidad de la nube La flexibilidad es uno de los atributos cardinales de la informática en la nube, conocido formalmente como elasticidad de la nube. Este atributo es ...
Cronología que lleva a la puesta en marcha del requisito de informes

CIRCIA – Ley de notificación de incidentes cibernéticos para infraestructuras críticas

|
¿Qué es CIRCIA? CIRCIA, o Cyber Incident Reporting for Critical Infrastructure Act, es una propuesta de ley que busca fortalecer la seguridad cibernética en los Estados Unidos. Esta legislación tiene como objetivo ...
Funciones y responsabilidades del CISO

CISO: funciones y responsabilidades laborales 🛡️

|
Significado de CISO En el ámbito corporativo, CISO es un acrónimo ampliamente reconocido que denota a "Chief Information Security Officer", que se puede interpretar en español como el Encargado Principal de Salvaguardar ...

340 secretos JWT débiles que debes revisar en tu código

|
¿Qué pasa con JWT? El token web JSON, usualmente identificado por sus siglas JWT, brinda un recurso eficaz para autenticar y habilitar el acceso en los programas web. No obstante, un uso ...
Entendiendo la Tríada de la CIA

Definición de la tríada de la CIA. Ejemplos de confidencialidad, integridad y disponibilidad

|
Definición de la tríada de la CIA El Modelo AIC o la Triada AIC es una estrategia clave para abordar y coordinar las metodologías de resistencia cibernética. Este enfoque obedecer a tres ...

Falla en la lógica empresarial

|
¿Qué son las fallas de la lógica empresarial? Las fallas de lógica empresarial, también conocidas como defectos de lógica empresarial, son errores en el diseño de un sistema o proceso que permiten ...
CVE-2024-41110: Once Again, Docker Addresses API Vulnerability That Can Bypass Auth Plugins

CVE-2024-41110: Once Again, Docker Addresses API Vulnerability That Can Bypass Auth Plugins

| | API security
Summary A significant vulnerability (CVE-2024-41110) was recently discovered in Docker Engine version 18.09.1.Although the issue was identified and fixed in 2019, the patch did not apply to other major versions, resulting in ...

Application Security Check Up