Versión 4.1

15 de septiembre de 2022

Tenemos grandes noticias: el lanzamiento de v4.1

Desde que salió nuestra última versión, nos hemos dedicado a rediseñar nuestro panel de vulnerabilidades para mejorar su visualización. Ahora, puede etiquetar vulnerabilidades al importarlas e identificarlas fácil y rápidamente. Además, hemos añadido una puntuación de riesgo específica para cada vulnerabilidad que se puede ver en la información de riesgo CVSS.

Algunos de los más destacados son:

- Nuevas formas de importar vulns: se pueden ignorar las vulnerabilidades informativas al importar y elegir resolver hostname o no.

- Campo de ámbito: tanto si se edita como si se crea un espacio de trabajo, ahora el ámbito es una opción que se puede añadir.

- Creación de una vulnerabilidad web: se pueden añadir todos los campos relacionados con la creación o edición de la misma consulta/cadena/sitio web/ruta/método/petición/respuesta, etc.

- El panel de vulnerabilidades se ha ampliado para una mejor visualización.

- Se puede añadir una etiqueta específica al importar vulnas para una mejor identificación.

- En el campo de riesgo CVSS, se muestra más información sobre la vulnerabilidad, como las opciones CVE o CWE y la puntuación de riesgo específica de la vuln.

4.1.0 [12 de septiembre de 2022]:
---
 * [MOD] Ahora el error 403 responderá a json, no a html.
 * [FIX] Cambiar resolve_hostname por resolve_hostname en agentes.
 * ADD] Añadidos filtros como params para bulk_update.
 * [ADD] Añadir vista Swagger.
 * [MOD] Modificar forma de filtrar fechas con `filters`. Ahora sólo se soporta el formato 'AAAAMMDD'.
 * [ADD] Añadir cvss v2 y v3 en modelo y api.
 * ADD] Ahora si command_id es enviado en un post para hosts, servicios o vulns, el objeto creado es asociado con ese command_id si existe.
 * [ADD] Se ha añadido soporte para etiquetar cuando se ejecuta un agente.
 * [MOD] Limpieza de código comentado que ya no es necesario.
 * [FIX] Cambiar dns_resolution por resolve_hostname.
 * [ADD] Añadido CWE en modelo y api.

Cambios en Faraday Professional & Corporate
 * [ADD] Mejorar la velocidad de creación masiva añadiendo multiprocesamiento.
 * [MOD] Abortar con status_code 503 al intentar enviar vulns con herramientas de ticketing con una plantilla que no existe.
 * [MOD] Los propietarios de activos ahora pueden etiquetar vulns.
 * [FIX] Corregido mostrar datos de vulns con el mismo padre en informes ejecutivos agrupados. Tambien separar sitio web y ruta en plantillas.

 Cambios en Faraday Corporate:
 * [ADD] Agregar create_date a campos posibles en condiciones de flujo de trabajo.
 * [ADD] Añadir tool y external_id a pipelines.

Seguir leyendo

Los últimos artículos del blog

Esta versión responde a las antiguas peticiones de los clientes y refuerza nuestra misión de hacer que la gestión de vulnerabilidades sea más sencilla, transparente y práctica.

19 de febrero de 2026

Nuestro equipo de investigación de seguridad investiga activamente vulnerabilidades en tecnologías de uso generalizado, con especial atención a la infraestructura de redes y los sistemas integrados. A lo largo de 2024, nuestros investigadores informaron de múltiples problemas de seguridad que afectaban a

8 de enero de 2026

Cada año, la Ekoparty nos recuerda por qué amamos lo que hacemos.Nos preparamos con la misma energía de siempre: para reencontrarnos con la comunidad, compartir lo que investigamos, aprender de otros y..,

6 de enero de 2026

Manténgase informado, suscríbase a nuestro boletín

Introduzca su correo electrónico y no se pierda nunca las alertas y consejos de seguridad de los expertos de Faraday.

Faraday ayuda a grandes empresas, MSSPs y equipos de seguridad de aplicaciones a aprovechar mejor su ecosistema de seguridad, optimizando lo que ya utilizan.

Sede central

Laboratorio de investigación y desarrollo

Soluciones

Código abierto

2025 Faraday Security. Todos los derechos reservados.
Términos y condiciones | Política de privacidad