Fluid Attacks' research team found a zero-day vulnerability in Recipes 1.5.10. As a CNA, we assigned the ID CVE-2024-0403. You can read details about it here: 🔗https://bit.ly/445gpbY. We are firmly committed to helping the community make software products more secure through the findings of our research team, who has announced 170 CVEs through these media to this date. See them all here: 🔗 https://bit.ly/3PchSF1 #WeHackYourSoftware As a CNA, Fluid Attacks is in the top 10 Awesome CVE Labs worldwide. More here: https://bit.ly/3PVZX8u #CVE #zeroday #cybersecurity #CVSS #DevSecOps #continuoushacking #CNA #AppSec
Fluid Attacks
IT Services and IT Consulting
San Francisco, California 11,603 followers
We hack your software. Comprehensive Continuous Hacking: Develop secure software from the start.
About us
Go beyond automation when securing your applications. Fluid Attacks performs comprehensive continuous hacking at the speed of your business, combining automation, AI and the expertise of ethical hackers to enable vulnerability remediation during the SDLC.
- Website
-
https://fluidattacks.com
External link for Fluid Attacks
- Industry
- IT Services and IT Consulting
- Company size
- 51-200 employees
- Headquarters
- San Francisco, California
- Type
- Self-Owned
- Founded
- 2001
- Specialties
- Ethical Hacking, Security Testing, Pentesting, Hacking, DevOps, DevSecOps, and Application Security
Locations
-
Primary
95 3rd St
2nd floor
San Francisco, California 94103, US
-
Carrera 19 N 84 - 17
204
Bogota, Cundinamarca 110231, CO
-
Carrera 43 N 9 Sur - 195
736
Medellin, Antioquia 050022, CO
Employees at Fluid Attacks
Updates
-
Advent Security Calendar: Day 19 ✨ 🗓️ Trivia time!!! Today’s spotlight is on network segmentation—a key strategy for strengthening your security posture. Swipe through the carousel to discover how it helps protect your systems and sensitive data from potential threats. Let’s keep building smarter, safer practices this holiday season! #WeHackYourSoftware #AdventCalendar #CybersecurityTips #AppSec #DevSecOps
-
Fluid Attacks reposted this
Si implemento Fluid Attacks, debo eliminar el #RedTeam interno que tengo 😱 Es un error común pensar que al implementar Fluid Attacks en la organización, necesitas eliminar a tu equipo de Red Team interno. No hay nada mas lejano a la realidad. Ambos enfoques tienen roles complementarios y juntos, pueden transformar por completo la postura de seguridad. Implementar Fluid Attacks no es reemplazar al Red Team, sino maximizar su impacto: 1️⃣ Eficiencia mejorada: Al dejar el aseguramiento continuo del ciclo de desarrollo en manos de Fluid Attacks, el Red Team puede dedicar más tiempo a pruebas avanzadas en entornos reales. 2️⃣ Estrategia más robusta: La seguridad deja de ser una actividad reactiva y se convierte en un esfuerzo continuo y coordinado entre desarrollo y operaciones. 3️⃣ Menor carga operativa: Con vulnerabilidades ya resueltas en desarrollo, el Red Team puede enfocarse en escenarios de ataque más complejos y de mayor impacto. Fluid Attacks y el Red Team no son alternativas, son ALIADOS. Uno asegura que el ciclo de desarrollo sea seguro sin impactar el time to market 🚀, mientras el otro desafía la resiliencia de los sistemas en producción. Juntos, crean un ecosistema de seguridad integral 🔒 El Red Team sigue siendo muy valioso, pero con Fluid Attacks, lo será aún más 💪 #DevSecOps #DevOps #Hacking
-
📅 #MeetupLATAM | En este meetup, hablaremos sobre la importancia del análisis de alcance (reachability), el cual está orientado a determinar si las vulnerabilidades en las dependencias de nuestro software son realmente alcanzables desde el código de la aplicación. Revisaremos los tipos de análisis, sus metodologías, ventajas y desventajas, y cómo los hemos implementado dentro de Fluid Attacks. Regístrate aquí 🔗https://bit.ly/3ZuZK19 #WeHackYourSoftware #InfoSec #Appsec #SecurityTesting #DevOps #Webinar #meetup #DevSecOps
-
Fluid Attacks' research team has disclosed a zero-day vulnerability in Zemana AntiLogger, designated with the ID(s) CVE-2024-1853. The vulnerability has been documented in detail by our team here: 🔗 https://lnkd.in/gkbwnAfF. #WeHackYourSoftware As a CNA, Fluid Attacks is in the top 10 Awesome CVE Labs worldwide. More here: https://lnkd.in/dgQGfZTj #CVE #zeroday #redteam #cybersecurity #pentesting #ethicalhacking #CVSS #DevSecOps #continuoushacking #redteam #CNA #AppSec
Fluid Attacks' research team found a zero-day vulnerability in Zemana AntiLogger. As a CNA, we assigned the ID CVE-2024-1853. You can read details about it here: 🔗https://bit.ly/3VjHc0p. We are firmly committed to helping the community make software products more secure through the findings of our research team, who has announced 170 CVEs through these media to this date. See them all here: 🔗 https://bit.ly/3PchSF1 #WeHackYourSoftware As a CNA, Fluid Attacks is in the top 10 Awesome CVE Labs worldwide. More here: https://bit.ly/3PVZX8u #CVE #zeroday #cybersecurity #CVSS #DevSecOps #continuoushacking #redteam #CNA #AppSec
-
📅 #MeetupLATAM | En este meetup, hablaremos sobre la importancia del análisis de alcance (reachability), el cual está orientado a determinar si las vulnerabilidades en las dependencias de nuestro software son realmente alcanzables desde el código de la aplicación. Revisaremos los tipos de análisis, sus metodologías, ventajas y desventajas, y cómo los hemos implementado dentro de Fluid Attacks. Regístrate aquí 🔗https://bit.ly/3ZuZK19 #WeHackYourSoftware #InfoSec #Appsec #SecurityTesting #DevOps #Webinar #meetup #DevSecOps
-
Advent Security Calendar: Day 16 ✨ 🗓️ Today, we bring you the #OWASP Developer Guide! Looking for practical examples to strengthen your code? Explore this invaluable resource for actionable insights and code snippets on implementing robust security controls. Start building safer software today! Check it out here 🚀 https://lnkd.in/euTVXU8g #WeHackyourSoftware #AppSec #Cybersecurity #HolidayTips #AdventCalendar #DevSecOps
-
📅 #MeetupLATAM | En este meetup, hablaremos sobre la importancia del análisis de alcance (reachability), el cual está orientado a determinar si las vulnerabilidades en las dependencias de nuestro software son realmente alcanzables desde el código de la aplicación. Revisaremos los tipos de análisis, sus metodologías, ventajas y desventajas, y cómo los hemos implementado dentro de Fluid Attacks. Regístrate aquí 🔗https://bit.ly/3ZuZK19 #WeHackYourSoftware #InfoSec #Appsec #SecurityTesting #DevOps #Webinar #meetup #DevSecOps
-
Fluid Attacks reposted this
En el desarrollo de software, la seguridad no es un complemento, es una responsabilidad integrada desde el inicio. La amenaza cibernética siempre está presente, pero lo que realmente marca la diferencia es cómo integramos la seguridad en cada fase del ciclo de vida del desarrollo. Con un enfoque DevSecOps, somos los responsables de decidir dónde y cómo aplicar los controles adecuados. Desde el código hasta la infraestructura, la seguridad debe ser parte del proceso, no un paso adicional. Implementar prácticas de seguridad proactivas, como pruebas continuas de vulnerabilidades y la automatización de medidas de protección, nos permite reducir significativamente el riesgo. Al final, somos nosotros quienes decidimos qué tan vulnerables seremos, no las amenazas externas. ¿Estás construyendo de manera segura o estás dejando que la vulnerabilidad entre en tu código? Fluid Attacks #DevSecOps #DevOps
-
Fluid Attacks reposted this
En Fluid Attacks no nos detenemos 🚀 Ahora nuestra plataforma está habilitado el SBOM para imágenes de Docker 💣 La sección Docker dentro de Supply Chain le ayuda a identificar las dependencias de terceros utilizadas en sus imágenes del contenedor. Podrá conocer la siguiente información de las librerías que utiliza cada imagen de Docker: 1️⃣ CPEs: La cadena que sigue a la Enumeración Común de Plataformas (CPE) para identificar la dependencia. 2️⃣ ID: el identificador del aviso de vulnerabilidad o de la entrada de Vulnerabilidades y Exposiciones Comunes (CVE) 3️⃣ Espacio de nombres: Identificador que indica la organización o proyecto proveedor de la entrada 4️⃣ Gravedad: La calificación cualitativa de la gravedad según el sistema común de puntuación de vulnerabilidades (CVSS) 5️⃣ Versión afectada: Las versiones a las que afecta la vulnerabilidad 6️⃣ % EPSS: La probabilidad de que la vulnerabilidad sea explotada en comparación con la de todas las demás vulnerabilidades conocidas Al desplegar una fila, puede ver una descripción extraída de la fuente del aviso y las URL de referencia. #SBOOM #Docker #DevSecOps #DevOps