Equipo de Security Research de Fastly
Equipo de Security Research de Fastly, Fastly
El equipo de Security Research de Fastly se encarga de que nuestros clientes cuenten con las herramientas y los datos necesarios para mantener seguros sus sistemas. Analiza los ataques y, en última instancia, ayuda a prevenirlos como solo sabe hacerlo Fastly. El equipo está formado por un grupo de expertos en seguridad que trabaja entre bambalinas para ayudarte a estar en todo momento a la vanguardia del panorama cambiante de la seguridad.
Página 1 de 2
Conceptos básicos de los ataques automatizados: apropiación de cuentas
Arun Kumar, Equipo de Security Research de Fastly
Conoce los ataques de apropiación de cuentas y técnicas de mitigación, como la autenticación moderna con doble factor o llaves de acceso, además de medidas contra bots para reforzar la seguridad de las cuentas.
Automatización de pruebas del WAF con el simulador de WAF de Fastly
Simran Khalsa, Equipo de Security Research de Fastly
Las pruebas y la validación del comportamiento de las reglas son elementos clave para poder mantener cualquier WAF. Con nuestro simulador de WAF, puedes validar reglas en un entorno de simulación seguro.
Aprovechamiento de vulnerabilidades de scripting entre sitios almacenado sin autenticación en complementos de WordPress
Equipo de Security Research de Fastly, Simran Khalsa, + 2 más
Hemos observado intentos de aprovechamiento de tres vulnerabilidades y exposiciones comunes (CVE) de alta gravedad: CVE-2024-2194, CVE-2023-6961 y CVE-2023-40000.
Detección de contraseñas expuestas mediante Have I Been Pwned y la integración con KV Store de Fastly
Arun Kumar, Equipo de Security Research de Fastly
En este artículo hablamos de un método eficaz y de baja latencia para detectar estos ataques almacenando los hashes de contraseñas en dos lugares: un KV Store y Compute, en el edge de Fastly.
Análisis de las amenazas durante los Cyber 5
Simran Khalsa, Charlie Bricknell, + 1 más
Hemos estudiado los ataques a los sitios web de comercio para conocer a fondo el panorama de las amenazas durante los días conocidos como "Cyber 5".
WAF Simulator: transformación de flujos de trabajo de DevSecOps
Equipo de Security Research de Fastly, Simran Khalsa
Nos llena de ilusión anunciar el nuevo WAF Simulator, que simplifica el proceso de realización de pruebas y ofrece una serie de importantes ventajas que exploramos a continuación.
CVE-2023-30534: deserialización no segura en las versiones de Cacti anteriores a la 1.2.25
Equipo de Security Research de Fastly, Matthew Mathur
Hemos descubierto dos instancias de deserialización no segura en las versiones de Cacti anteriores a la 1.2.25 que hemos identificado como CVE-2023-30534.
Informe de amenazas y efecto red: el poder de la inteligencia colectiva
Equipo de Security Research de Fastly, Simran Khalsa, + 3 más
Presentamos el informe de amenazas y efecto red de Fastly, que arroja conclusiones basadas en datos únicos recopilados entre abril y junio de 2023
Análisis preliminar del lanzamiento de la permutación del ClientHello en TLS de Chrome
Jonathan Foote, Arun Kumar, + 2 más
El 20 de enero, Chrome publicó una actualización que cambió el perfil de JA3, uno de los algoritmos más populares de creación de huellas digitales de cliente en TLS. En esta entrada, describiremos brevemente el cambio y lo que hemos observado en la red de Fastly.
Las sugerencias de cliente como medio para detectar disparidades
Equipo de Security Research de Fastly, Simran Khalsa
Repasamos cómo funcionan las sugerencias del cliente de agente de usuario y lo más destacado en lo que se refiere a privacidad. Esta norma, que aún no goza de plena adopción ni estandarización, se puede usar para detectar disparidades en comportamientos.
El estado de las huellas digitales en TLS: ventajas, desventajas y perspectivas de futuro
Equipo de Security Research de Fastly, Xavier Stevens
Las huellas digitales en TLS se han convertido en la herramienta del momento para que los responsables de seguridad puedan identificar qué clientes se comunican con su infraestructura de servidores.
No hay dos sin tres: solución para CVE-2022-22963 y Spring4Shell (CVE-2022-22965)
Equipo de Security Research de Fastly, Xavier Stevens, + 1 más
En este artículo, repasamos dos vulnerabilidades de RCE que afectan a Spring Cloud y Spring Framework e indicamos cómo se pueden proteger los clientes de Fastly.
Redireccionamientos abiertos: abuso y recomendaciones en el mundo real
Equipo de Security Research de Fastly
El redireccionamiento abierto de URL es un problema de seguridad de las aplicaciones web que permite a los atacantes dirigir a los usuarios a recursos maliciosos. Te presentamos algunos ejemplos de cómo lo hacen y cómo puedes evitarlo.
Garantizar la seguridad en GraphQL
Equipo de Security Research de Fastly, Simran Khalsa
Adoptar GraphQL tiene muchas ventajas, pero hay aspectos sobre seguridad que no suelen entenderse. En este artículo se tratan esos aspectos y se ofrecen recomendaciones sobre qué parámetros y controles pueden aportar mayor seguridad a la implementación de GraphQL.
El marco de eficacia del WAF: medir la efectividad de tu WAF
Equipo de Security Research de Fastly, Simran Khalsa, + 1 más
Our new WAF efficacy framework provides a standardized way to measure the effectiveness of a WAF’s detection capabilities through continuous verification and validation. Here’s how it works.
Nuevos datos sobre los ataques Log4Shell (CVE-2021-44228 + CVE-2021-45046)
Equipo de Security Research de Fastly, Xavier Stevens, + 1 más
Compartimos nuevos datos y descubrimientos sobre la vulnerabilidad Log4j/Log4Shell (CVE-2021-44228 + CVE-2021-45046) para ayudar a la comunidad de técnicos a responder ante la situación, así como nuestras recomendaciones para probar tu entorno frente a muchos de los nuevos métodos de ofuscación.
Profundizando en Log4Shell - 0Day RCE exploit encontrado en Log4j
Equipo de Security Research de Fastly, Xavier Stevens, + 1 más
CVE-2021-44228 es una vulnerabilidad de ejecución remota de código en la biblioteca Apache Log4j que se aprovecha activamente.Proporcionamos nuestras observaciones sobre el exploit y un resumen de su impacto.
Supervisión de subrecursos con Compute
Equipo de Security Research de Fastly
Con Compute, nuestro entorno informático sin servidores, se acabó tener que prevenir y repeler los ataques por modificación o manipulación de recursos. Te explicamos cómo hacerlo en esta entrada del blog.
Apache, más y mejor: prevención de la falsificación de peticiones del lado del servidor mediante CVE-2021-40438
Equipo de Security Research de Fastly
Nuestro equipo de investigación de seguridad explica cómo resolver la vulnerabilidad CVE-2021-40438 de Apache HTTP Server (versiones 2.4.48 y anteriores) aplicando una revisión y habilitando una nueva regla de plantilla para impedir su aprovechamiento.
Cómo protegerse frente a la vulnerabilidad de Apache HTTP Server
Equipo de Security Research de Fastly
Según las informaciones que manejamos, los atacantes están aprovechando la reciente vulnerabilidad de Apache HTTP Server (CVE-2021-41773). Aunque Fastly ya la detecta, los clientes de nuestro WAF de última generación pueden crear una regla que también la neutralice.