BLOG DE TARLOGIC
Ciberseguridad
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH
Se ha revelado información acerca de una nueva vulnerabilidad de criticidad alta (CVE-2024-6387) que afecta a los servidores OpenSSH montados sobre sistema operativo Linux. La vul[...]
Leer másArquitectura de Bluetooth desde cero
La arquitectura de Bluetooth determina cuáles son las funciones que deben estar operativas en una implementación y cómo se deben organizar Bluetooth está compuesto por múltipl[...]
Leer másEl camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
Hoy en día Threat Hunting es un término muy popular en la comunidad InfoSec. Sin embargo, no existe una definición ampliamente compartida de dicho rol. Las disparidades aparecen[...]
Leer másThreat Hunting Continuo vs. Threat Hunting basado en Campañas
El Threat Hunting activo permite detectar amenazas de forma temprana y es más completo que el Threat Hunting basado en campañas El modelo clásico de Threat Detection ha sido con[...]
Leer másCVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows
La CVE-2024-30078 es una vulnerabilidad del controlador Wi-Fi de Windows con una complejidad de explotación baja [...]
Leer másCVE-2024-4577: Vulnerabilidad crítica en PHP
La CVE-2024-4577 puede ser explotada en todas las versiones de PHP para Windows y derivar en la ejecución de código malicioso Recientemente se ha publicado la CVE-2024-4577, una [...]
Leer másCVE-2024-32002: Vulnerabilidad crítica en Git
La vulnerabilidad crítica CVE-2024-32002 que afecta al software de control de actualizaciones Git puede derivar en ejecución de código remota Recientemente se ha publicado una v[...]
Leer másCVE-2024-3400: Inyección de comandos no autenticada en PAN-OS
La CVE-2024-3400 afecta al software PAN-OS que se emplea para gestionar la primera capa defensiva de numerosas empresas Recientemente se ha publicado una vulnerabilidad crítica de[...]
Leer másCVE-2024-3094: Backdoor en librería XZ Utils
La CVE-2024-3094 presente en la librería XZ Utils puede permitir comprometer la integridad de los sistemas afectados El pasado 29 de marzo, un desarrollador identificó la CVE-202[...]
Leer más¿Cuáles pueden ser las consecuencias de una brecha de seguridad en una aplicación web?
Las aplicaciones web son un arma de doble filo: se configuran como el escaparate perfecto para potenciales clientes, pero también actúan como una gran ventana por la que colarse [...]
Leer más