Author: Farhad

El mayor fallo de seguridad del mundo antiguo: lecciones de seguridad desde el Valle de los Reyes

Thanks to Mastercard’s long annual leave (we have 25 days!) I took a two week trip to Egypt earlier this month to visit a place I have always wanted to see: the burial tombs of the ancient pharaohs in the Valley of the Kings. As a security engineer, I could not help looking at these
Leer más

Cybersecurity jobs

Cómo conseguir un trabajo de ciberseguridad de nivel de entrada

This post is a response to a friend who is seeking a cybersecurity role in an extremely challenging market. Given that this is a widespread issue these days, I decided to write a post rather than simply leaving a comment. Various statistics from multiple sources suggest that there is a wide gap in cybersecurity roles,…
Leer más

Ataque WaterHole

Ataques de abrevadero: cómo APT y los ciberdelincuentes se infiltran en infraestructuras seguras

Mi primer encuentro con el mundo de los ciberdelincuentes ocurrió a través de una campaña de ataque de abrevadero hace muchos años.. Visité un sitio web persa y descubrí que estaba descargando malware a los visitantes’ Navegadores. Me puse en contacto rápidamente con el administrador del sitio, que me informaron que no tenían conocimiento técnico del tema. Se hizo evidente que…
Leer más

relleno de credenciales

El relleno de credenciales no es DDoS!

He escuchado esto muchas veces en el transcurso de los últimos años.: alguien está experimentando un fuerte ataque DDoS en su sitio web. When I ask them what type of attack they are experiencing, the answer is usually that the bad guys are sending them thousands or even millions of POST requests. When I
Leer más

Ataques DDoS de aplicaciones

Ataques DDoS en la capa de aplicación, y cómo pueden mitigarse

DDoS (Denegación de servicio distribuida) y DoS (Denegación de servicio) Los ataques se pueden clasificar ampliamente en tres categorías basadas en las capas del modelo OSI al que se dirigen.: Capa de red (Capa 3), Capa de transporte (Capa 4), y capa de aplicación (Capa 7). Capa 3 y Capa 4 Los ataques suelen ser menos complejos–even though that they might
Leer más

Firewall de aplicaciones web (WAF)

El WAF está muerto, larga vida al WAF!

El firewall de aplicaciones web (WAF) es una herramienta de seguridad que se utiliza para protegerse contra el acceso no deseado a aplicaciones web. A menudo es un dispositivo de seguridad que se encuentra en la parte superior de un servidor web y protege contra amenazas de Internet o de más allá del perímetro de la red. A diferencia de la capa 3 (Red) y Capa 4 (Transporte) Cortafuegos, which
Leer más

Zombie Cookies Verizon Yahoo AOL

Cómo lidiar con las nuevas técnicas de seguimiento; Galletas zombi y huellas dactilares de Canvas

Huellas dactilares de lienzo, y rastreadores de galletas zombi no son nada nuevo; Sin embargo, estos métodos se mejoran y se han vuelto notoriamente eficaces con el tiempo. Recientemente, un estudio reveló que uno de cada cuatro 10,000 sitios web más visitados en Internet utiliza huellas dactilares de lienzo para rastrear a los visitantes con hasta 99.9% Precisión. El intento de seguimiento de recoger…
Leer más

PHP Suhosin

El final de Suhosin; lo que sigue?

Durante muchos años, He utilizado con celo Suhosin con cualquier implementación de PHP5 en servidores web Apache2 o PHP-FPM Nginx para defenderme de la inyección SQL y otros ataques web comunes. En realidad, PHP5 era tan desastroso, tanto en términos de su seguridad central, y sus funciones y módulos que nunca podría haber concebido con él…
Leer más

Derribar barreras