
Equipo de Security Research de Fastly
Equipo de Security Research de Fastly, Fastly
El equipo de Security Research de Fastly se encarga de que nuestros clientes cuenten con las herramientas y los datos necesarios para mantener la seguridad de sus sistemas. Analizan y, en última instancia, ayudan a prevenir los ataques a nivel de Fastly. El equipo está formado por un grupo de expertos en seguridad que trabaja entre bambalinas para ayudarte a estar en todo momento a la vanguardia del panorama cambiante de la seguridad.
Página 2 de 2
-
Protección del WAF de última generación ante las recientes vulnerabilidades de Microsoft Exchange
Nuestro personal de investigación de seguridad ha desarrollado y desplegado una regla para proteger a los clientes del WAF de última generación de Signal Sciences de Fastly ante las vulnerabilidades de Microsoft Exchange Server anunciadas recientemente.
-
Cómo ayudamos a proteger a nuestros clientes frente a la vulnerabilidad de inyección de OGNL de Atlassian Confluence
El equipo de Security Research de Fastly ha diseñado y desplegado una regla con la que los clientes de nuestro WAF de última generación estarán protegidos frente a la reciente vulnerabilidad de inyección de OGNL en servidores de Confluence (CVE-2021-26084).
-
Cómo protegerse frente a la vulnerabilidad de Apache HTTP Server
Según las informaciones que manejamos, los atacantes están aprovechando la reciente vulnerabilidad de Apache HTTP Server (CVE-2021-41773). Aunque Fastly ya la detecta, los clientes de nuestro WAF de última generación pueden crear una regla que también la neutralice.
-
Apache, más y mejor: prevención de la falsificación de peticiones del lado del servidor mediante CVE-2021-40438
Nuestro equipo de investigación de seguridad explica cómo resolver la vulnerabilidad CVE-2021-40438 de Apache HTTP Server (versiones 2.4.48 y anteriores) aplicando una revisión y habilitando una nueva regla de plantilla para impedir su aprovechamiento.
-
Supervisión de subrecursos con Compute
Con Compute, nuestro entorno informático sin servidores, se acabó tener que prevenir y repeler los ataques por modificación o manipulación de recursos. Te explicamos cómo hacerlo en esta entrada del blog.
-
Profundizando en Log4Shell - 0Day RCE exploit encontrado en Log4j
CVE-2021-44228 es una vulnerabilidad de ejecución remota de código en la biblioteca Apache Log4j que se aprovecha activamente.Proporcionamos nuestras observaciones sobre el exploit y un resumen de su impacto.
-
Nuevos datos sobre los ataques Log4Shell (CVE-2021-44228 + CVE-2021-45046)
Compartimos nuevos datos y descubrimientos sobre la vulnerabilidad Log4j/Log4Shell (CVE-2021-44228 + CVE-2021-45046) para ayudar a la comunidad de técnicos a responder ante la situación, así como nuestras recomendaciones para probar tu entorno frente a muchos de los nuevos métodos de ofuscación.
-
El marco de eficacia del WAF: medir la efectividad de tu WAF
Our new WAF efficacy framework provides a standardized way to measure the effectiveness of a WAF’s detection capabilities through continuous verification and validation. Here’s how it works.
-
Garantizar la seguridad en GraphQL
Adoptar GraphQL tiene muchas ventajas, pero hay aspectos sobre seguridad que no suelen entenderse. En este artículo se tratan esos aspectos y se ofrecen recomendaciones sobre qué parámetros y controles pueden aportar mayor seguridad a la implementación de GraphQL.
-
Redireccionamientos abiertos: abuso y recomendaciones en el mundo real
El redireccionamiento abierto de URL es un problema de seguridad de las aplicaciones web que permite a los atacantes dirigir a los usuarios a recursos maliciosos. Te presentamos algunos ejemplos de cómo lo hacen y cómo puedes evitarlo.
-
No hay dos sin tres: solución para CVE-2022-22963 y Spring4Shell (CVE-2022-22965)
En este artículo, repasamos dos vulnerabilidades de RCE que afectan a Spring Cloud y Spring Framework e indicamos cómo se pueden proteger los clientes de Fastly.
-
El estado de las huellas digitales en TLS: ventajas, desventajas y perspectivas de futuro
Las huellas digitales en TLS se han convertido en la herramienta del momento para que los responsables de seguridad puedan identificar qué clientes se comunican con su infraestructura de servidores.
-
Las sugerencias de cliente como medio para detectar disparidades
Repasamos cómo funcionan las sugerencias del cliente de agente de usuario y lo más destacado en lo que se refiere a privacidad. Esta norma, que aún no goza de plena adopción ni estandarización, se puede usar para detectar disparidades en comportamientos.
-
Análisis preliminar del lanzamiento de la permutación del ClientHello en TLS de Chrome
El 20 de enero, Chrome publicó una actualización que cambió el perfil de JA3, uno de los algoritmos más populares de creación de huellas digitales de cliente en TLS. En esta entrada, describiremos brevemente el cambio y lo que hemos observado en la red de Fastly.
-
Informe de amenazas y efecto red: el poder de la inteligencia colectiva
Presentamos el informe de amenazas y efecto red de Fastly, que arroja conclusiones basadas en datos únicos recopilados entre abril y junio de 2023
-
CVE-2023-30534: deserialización no segura en las versiones de Cacti anteriores a la 1.2.25
Hemos descubierto dos instancias de deserialización no segura en las versiones de Cacti anteriores a la 1.2.25 que hemos identificado como CVE-2023-30534.
-
WAF Simulator: transformación de flujos de trabajo de DevSecOps
Nos llena de ilusión anunciar el nuevo WAF Simulator, que simplifica el proceso de realización de pruebas y ofrece una serie de importantes ventajas que exploramos a continuación.
-
Aprovechamiento de vulnerabilidades de scripting entre sitios almacenado sin autenticación en complementos de WordPress
Hemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.
-
Conceptos básicos de los ataques automatizados: apropiación de cuentas
Conoce los ataques de apropiación de cuentas y técnicas de mitigación, como la autenticación moderna con doble factor o llaves de acceso, además de medidas contra bots para reforzar la seguridad de las cuentas.