
Equipo de Security Research de Fastly
Equipo de Security Research de Fastly, Fastly
El equipo de Security Research de Fastly se encarga de que nuestros clientes cuenten con las herramientas y los datos necesarios para mantener la seguridad de sus sistemas. Analizan y, en última instancia, ayudan a prevenir los ataques a nivel de Fastly. El equipo está formado por un grupo de expertos en seguridad que trabaja entre bambalinas para ayudarte a estar en todo momento a la vanguardia del panorama cambiante de la seguridad.
Página 1 de 2
-
React2Shell (continuación): Qué saber y hacer sobre las 2 últimas CVE
Tras las vulnerabilidades CVE de React2Shell de gravedad crítica, el 11 de diciembre se anunciaron dos nuevas CVE que aprovechan componentes similares de Next.js y React. Infórmate sobre estas nuevas CVE.

-
Bots de IA en el segundo trimestre de 2025: Tendencias del informe sobre amenazas de Fastly
El informe sobre amenazas del segundo trimestre de 2025 de Fastly revela cómo Meta, OpenAI y otros están configurando el tráfico web y qué deben hacer las organizaciones para mantener el control.

-
CVE-2025-29927: elusión de autorización en Next.js
Una vulnerabilidad crítica de Next.js (CVE-2025-29927) permite a los atacantes eludir la autorización. Protege ya tus aplicaciones.

-
Conceptos básicos de los ataques automatizados: apropiación de cuentas
Conoce los ataques de apropiación de cuentas y técnicas de mitigación, como la autenticación moderna con doble factor o llaves de acceso, además de medidas contra bots para reforzar la seguridad de las cuentas.
-
Automatización de pruebas del WAF con el simulador de WAF de Fastly
Las pruebas y la validación del comportamiento de las reglas son elementos clave para poder mantener cualquier WAF. Con nuestro simulador de WAF, puedes validar reglas en un entorno de simulación seguro.
-
Aprovechamiento de vulnerabilidades de scripting entre sitios almacenado sin autenticación en complementos de WordPress
Hemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.
-
Detección de contraseñas expuestas mediante Have I Been Pwned y la integración con KV Store de Fastly
En este artículo hablamos de un método eficaz y de baja latencia para detectar estos ataques almacenando los hashes de contraseñas en dos lugares: un KV Store y Compute, en el edge de Fastly.
-
Análisis de las amenazas durante los Cyber 5
Hemos estudiado los ataques a los sitios web de comercio para conocer a fondo el panorama de las amenazas durante los días conocidos como "Cyber 5".

-
WAF Simulator: transformación de flujos de trabajo de DevSecOps
Nos llena de ilusión anunciar el nuevo WAF Simulator, que simplifica el proceso de realización de pruebas y ofrece una serie de importantes ventajas que exploramos a continuación.
-
CVE-2023-30534: deserialización no segura en las versiones de Cacti anteriores a la 1.2.25
Hemos descubierto dos instancias de deserialización no segura en las versiones de Cacti anteriores a la 1.2.25 que hemos identificado como CVE-2023-30534.
-
Informe de amenazas y efecto red: el poder de la inteligencia colectiva
Presentamos el informe de amenazas y efecto red de Fastly, que arroja conclusiones basadas en datos únicos recopilados entre abril y junio de 2023
-
Análisis preliminar del lanzamiento de la permutación del ClientHello en TLS de Chrome
El 20 de enero, Chrome publicó una actualización que cambió el perfil de JA3, uno de los algoritmos más populares de creación de huellas digitales de cliente en TLS. En esta entrada, describiremos brevemente el cambio y lo que hemos observado en la red de Fastly.
-
Las sugerencias de cliente como medio para detectar disparidades
Repasamos cómo funcionan las sugerencias del cliente de agente de usuario y lo más destacado en lo que se refiere a privacidad. Esta norma, que aún no goza de plena adopción ni estandarización, se puede usar para detectar disparidades en comportamientos.
-
El estado de las huellas digitales en TLS: ventajas, desventajas y perspectivas de futuro
Las huellas digitales en TLS se han convertido en la herramienta del momento para que los responsables de seguridad puedan identificar qué clientes se comunican con su infraestructura de servidores.
-
No hay dos sin tres: solución para CVE-2022-22963 y Spring4Shell (CVE-2022-22965)
En este artículo, repasamos dos vulnerabilidades de RCE que afectan a Spring Cloud y Spring Framework e indicamos cómo se pueden proteger los clientes de Fastly.
-
Redireccionamientos abiertos: abuso y recomendaciones en el mundo real
El redireccionamiento abierto de URL es un problema de seguridad de las aplicaciones web que permite a los atacantes dirigir a los usuarios a recursos maliciosos. Te presentamos algunos ejemplos de cómo lo hacen y cómo puedes evitarlo.
-
Garantizar la seguridad en GraphQL
Adoptar GraphQL tiene muchas ventajas, pero hay aspectos sobre seguridad que no suelen entenderse. En este artículo se tratan esos aspectos y se ofrecen recomendaciones sobre qué parámetros y controles pueden aportar mayor seguridad a la implementación de GraphQL.
-
Nuevos datos sobre los ataques Log4Shell (CVE-2021-44228 + CVE-2021-45046)
Compartimos nuevos datos y descubrimientos sobre la vulnerabilidad Log4j/Log4Shell (CVE-2021-44228 + CVE-2021-45046) para ayudar a la comunidad de técnicos a responder ante la situación, así como nuestras recomendaciones para probar tu entorno frente a muchos de los nuevos métodos de ofuscación.
-
El marco de eficacia del WAF: medir la efectividad de tu WAF
Our new WAF efficacy framework provides a standardized way to measure the effectiveness of a WAF’s detection capabilities through continuous verification and validation. Here’s how it works.
-
Profundizando en Log4Shell - 0Day RCE exploit encontrado en Log4j
CVE-2021-44228 es una vulnerabilidad de ejecución remota de código en la biblioteca Apache Log4j que se aprovecha activamente.Proporcionamos nuestras observaciones sobre el exploit y un resumen de su impacto.



