Red team, Blue team y Purple team, ¿sabes qué son y cómo ayudan a mejorar la seguridad informática? En doblefactor abordamos sus funciones y objetivos.
Accurics Community herramienta gratuita que busca violaciones de seguridad y cumplimiento en Terraform
A medida que las organizaciones adoptan rápidamente nuevas tecnologías como sin servidor, contenedores y servicemesh(malla de servicios), la nube y la infraestructura se está volviendo cada vez más “inmutable”: la infraestructura nunca se modifica después de su implementación. Si algo necesita ser modificado de alguna manera, se debe aprovisionar nueva infraestructura a través del código.
Infection Monkey automatización de las amenaza avanzadas
The Infection Monkey es desarrollado y mantenido por Guardicore Labs, el equipo de investigación global de Guardicore, compuesto por piratas informáticos, investigadores de ciberseguridad y expertos de la industria.
LibreOffice 7.0
LibreOffice 7.0: el nuevo gran lanzamiento de la mejor suite ofimática FLOSS de todos los tiempos está disponible en todos los sistemas operativos y plataformas, y proporciona nuevas e importantes características
política de seguridad a tu repositorio
Para brindar instrucciones sobre cómo informar responsablemente las vulnerabilidades de seguridad en tu proyecto, puedes agregar un archivo SECURITY.md a la raíz de tu repositorio, docs, o carpeta .github. Cuando alguien crea una propuesta en tu repositorio, verán un enlace en la política de seguridad de tu proyecto.
Los 5 mejores consejos de seguridad de OWASP para diseñar API REST seguras
Las API son canales de comunicación a través de los cuales las aplicaciones pueden “hablar”. Para crear una conexión entre aplicaciones, las API REST usan HTTPS. Las solicitudes HTTP pasan a través del canal de comunicación API y transportan mensajes entre aplicaciones.
Benchmarks de configuración de seguridad para Kubernetes
Cuando ejecutas Kubernetes, ¿cómo sabes si está configurado de forma segura? Kubernetes es un sistema complejo, con varios componentes del plano de control, cada uno de los cuales tiene numerosos parámetros de configuración. En algunos casos, está claro que un parámetro tendrá un impacto en la seguridad de kubernetes , por ejemplo, proporcionar claves y certificados para configurar conexiones seguras entre componentes. En otros casos, el impacto en la seguridad es mucho menos obvio.
Mitigación de CVE-2020-10749 en entornos Kubernetes
Hace unos días se github reveló una vulnerabilidad que podría permitir un ataque de hombre en el medio contra los grupos de Kubernetes, CVE-2020-10749 . Esta vulnerabilidad no se encuentra en Kubernetes, sino en ciertas implementaciones de redes de contenedores: los clústeres solo IPv4 que usan implementaciones afectadas son vulnerables.s
Políticas de la red de entrada de Kubernetes
Con empresas grandes y pequeñas que están adoptando rápidamente la plataforma, la seguridad se ha convertido en una preocupación importante, en parte debido a la curva de aprendizaje inherente a la comprensión de cualquier infraestructura nueva, y en parte debido a las vulnerabilidades encontradas.
ANÁLISIS DAST EN NUESTRO PIPELINE CON OWASP ZAP
En esta entrada vamos a configurar OWASP ZAP en nuestro Pipeline Jenkins. En esta ocasión no vamos a hacer una instalación de OWASP ZAP, vamos a ejecutarlo en un contenedor Docker en el mismo host que Jenkins y sumarlo el “Stage” a nuestro Pipeline.
Hardening Kubernetes
Esta sección describe algunos patrones comunes para proteger los clústeres de un ataque.