- Por qué y cómo deshabilitar la consulta de introspección para las API GraphQLEsto se presenta como una gran herramienta para los programadores que requieren comprender la disposición de los datos con los que se encuentran laborando. Sin embargo, en un ambiente de producción, si se permite su funcionamiento, puede transformarse en una brecha de seguridad.
- ¿Qué es el endurecimiento del sistema? 💪 Tipos y beneficios¿Qué es el endurecimiento del sistema? - Comprender los conceptos básicos Reforzando las barreras digitales: un pilar esencial en el campo de la ciberdefensa. Este proceso, también referido en inglés como "System Hardening", es similar a levantar un robusto fortín electrónico en torno a nuestras matrices y sistemas, con el propósito de protegerlos de potenciales
- ¿Qué es el ataque de reinicio de TCP?Cómo funciona el ataque de reinicio de TCP Un ataque de reinicio de TCP, también conocido como ataque RST, es un tipo de amenaza a la seguridad de la red que se aprovecha de una característica del protocolo de control de transmisión (TCP). Para entender cómo funciona este ataque, primero debemos comprender cómo funciona el
- ¿Qué es el plano de datos?Definición del plano de datos Como piedra angular en la arquitectura de red, el estrato de datos, a veces apodado estrato de transmisión, tiene la labor primordial de entregar paquetes de datos de un lugar a otro. Podríamos imaginarlo como una vía de alta velocidad por la cual nuestros datos se desplazan dentro de una
- ¿Qué es el Marco MITRE ATT&CK? 14 tácticas básicas¿Qué es el marco MITRE ATT&CK? El sistema de protección informática conocido como MITRE ATT&CK es un recurso universalmente accesible que se emplea para dar cuenta de los movimientos de las ciberamenazas. ATT&CK, acrónimo de Tácticas, Técnicas y Conocimientos Comunes de los Oponentes, es un proyecto formulado por MITRE, una entidad no lucrativa que maneja
- ¿Qué es el robot de especulación de tickets? Definición y protecciónBot de especulación de tickets: ¿qué es? Un programa informático denominado Tráfico de Boletos o Bot de Comercio de Boletos, se define como una herramienta automática diseñada para capturar y comprar boletos digitales en cantidades masivas y con gran velocidad. Actores de reventa, comúnmente apodados "acaparadores", se sirven de estos bots para apoderarse de boletos
- ¿Qué es Vitess?¿Qué es Vitess y qué soluciona? Vitess, nacido del ingenio de YouTube, emerge como un solución de gestión de bases de datos estructurándola para mayor escalabilidad, especialmente para MySQL. Hoy, Vitess ha evolucionado para dominar y expandir no sólo el entorno de MySQL, sino también otros sistemas de bases de datos relacionales, respondiendo a demandas
- ¿Qué es el lenguaje de descripción de servicios web (WSDL)?¿Qué es WSDL? WSDL (Web Services Description Language) es una estructura de archivo digital esencial que emplea la tecnología de XML. Este conjunto de instrucciones está configurado para esquematizar una serie de operaciones que los servicios web son capaces de realizar, además de estipular el método de comunicación con dichos servicios, utilizando siempre el formato
- ¿Qué es un token de seguridad en criptografía?La diferencia entre tokens de seguridad y criptomonedas Del Criptoactivo a la Clave de Código El criptoactivo cohabita en una realidad digital, custodiado por encriptaciones complejas que brindan una barrera segura. Esta barrera no solo protege las transacciones, también da luz a nuevas unidades de criptoactivo. Bitcoin sembró la semilla inicial en 2009, convirtiéndose en
- Wallarm wins 2024 Cybersecurity Excellence AwardWe are thrilled to announce that Wallarm has clinched the sought-after 2024 Cybersecurity Excellence Award, under the category Best API Security Product. Our unwavering commitment to pioneering solutions that safeguard digital ecosystems, and fortify API security amidst the evolving cyber threat landscape, has garnered industry-wide recognition. This accolade reaffirms Wallarm's position at the forefront of
- Why does the latest WordPress exploit compromise over 90,000 websites?A highly concerning security loophole was recently discovered in a WordPress plugin called "Email Subscribers by Icegram Express," a popular tool utilized by a vast network of over 90,000+ websites. Officially designated as CVE-2024-2876 with a CVSS score of 9.8 (critical), the vulnerability represents a significant threat as it exposes numerous websites to potential attacks.
- Introducing the Wallarm Q1 2024 API ThreatStats™ ReportAs we have in previous editions of the ThreatStats report, we highlight the industry’s top API-related attacks and trends. New to this version, however, is a detailed analysis of API attacks targeting AI-based applications, representing a new and rapidly expanding threat vector. And while we encourage you to download the full report, here are some
- Wallarm’s Open Source API Firewall debuts at Blackhat Asia 2024 - Introduces Key New Features & FunctionalitiesWallarm introduced its ongoing Open Source API Firewall project to the world at the recently concluded Blackhat Asia 2024 conference in Singapore. The open-source API Firewall by Wallarm is a free, lightweight API Firewall designed to protect REST and GraphQL API endpoints across cloud-native environments using API schema validation. By relying on a positive security
- Palo Alto Networks API Exploit Causing Critical Infrastructure and Enterprise EpidemicsOn Friday April 12, Palo Alto disclosed that some versions of PAN-OS are not only vulnerable to remote code execution, but that the vulnerability has been actively exploited to install backdoors on Palo Alto firewalls. A patch is expected to be available on April 14th. The advisory from Palo Alto is here. The CISA advisory
- Top 3 API Leaks Identified by Cybersecurity & InfoSec ExpertsAPIs (Application Programming Interfaces) have proliferated widely, which increases their susceptibility to various vulnerabilities. In the realm of web applications, prime examples that stand out are SOAP (Simple Object Access Protocol) and Representational State Transfer (REST) APIs. Due to their inherent complexity and the dynamic nature of software ecosystems, common vulnerabilities include inadequate authentication mechanisms
- Spoutible Enhances Platform Security through Partnership with WallarmSpoutible, the rapidly growing social media platform known for its commitment to fostering a safe, inclusive, and respectful online community, has taken a significant step forward in its mission to ensure user safety, security and data integrity. Recognizing the critical importance of robust API security in today’s digital age, Spoutible is excited to announce a
- Top 4 Industries at Risk of Credential Stuffing and Account Takeover (ATO) attacksAll industries are at risk of credential stuffing and account takeover (ATO) attacks. However, some industries are at a greater risk because of the sensitive information or volume of customer data they possess. While cyber-attacks come in all forms and techniques, credential stuffing involves an interconnected network where cyber criminals access critical customer information from
- Top 6 Data Breaches That Cost Millions“If you put a key under the mat for the cops, a burglar can find it, too. Criminals are using every technology tool at their disposal to hack into people’s accounts. If they know there’s a key hidden somewhere, they won’t stop until they find it.” - Tim Cook, CEO of Apple Inc. The entire