BLOG DE TARLOGIC
Ciberseguridad

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

CVE-2025-1094: Vulnerabilidad alta afecta a PostgreSQL
CVE-2025-1094: Vulnerabilidad alta afecta a PostgreSQL

En los últimos días, se ha descubierto una vulnerabilidad crítica en PostgreSQL (CVE-2025-1094) que podría comprometer la integridad de bases de datos en entornos empresariales[...]

Leer más
Pentesting de Aplicaciones Liferay
Pentesting de Aplicaciones Liferay

Liferay es una plataforma lanzada a principios del año 2000 que proporciona un Sistema de Gestión de Contenidos (Content Management System o CMS en inglés) y que, actualmente, o[...]

Leer más
CVE-2024-49138: Riesgo en el Manejo de Logs CLFS en Windows
CVE-2024-49138: Riesgo en el Manejo de Logs CLFS en Windows

Recientemente se ha descubierto una vulnerabilidad alta que afecta a la funcionalidad de Common Log File System (CLFS) en sistemas Windows. Esta vulnerabilidad, identificada con el[...]

Leer más
CVE-2024-53677: Vulnerabilidad crítica afecta a Apache Struts
CVE-2024-53677: Vulnerabilidad crítica afecta a Apache Struts

Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al popular framework Apache Struts. La vulnerabilidad CVE-2024-53677 permitiría a un atacante re[...]

Leer más
CVE-2024-52316: Vulnerabilidad crítica en Apache Tomcat
CVE-2024-52316: Vulnerabilidad crítica en Apache Tomcat

La vulnerabilidad crítica CVE-2024-52316 que afecta a Apache Tomcat permite la evasión de autenticación cuando se utiliza la API de autenticación de Jakarta Recientemente se ha[...]

Leer más
CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH
CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH

Se ha revelado información acerca de una nueva vulnerabilidad de criticidad alta (CVE-2024-6387) que afecta a los servidores OpenSSH montados sobre sistema operativo Linux. La vul[...]

Leer más
Arquitectura de Bluetooth desde cero
Arquitectura de Bluetooth desde cero

La arquitectura de Bluetooth determina cuáles son las funciones que deben estar operativas en una implementación y cómo se deben organizar Bluetooth está compuesto por múltipl[...]

Leer más
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR

Hoy en día Threat Hunting es un término muy popular en la comunidad InfoSec. Sin embargo, no existe una definición ampliamente compartida de dicho rol. Las disparidades aparecen[...]

Leer más
Threat Hunting Continuo vs. Threat Hunting basado en Campañas
Threat Hunting Continuo vs. Threat Hunting basado en Campañas

El Threat Hunting activo permite detectar amenazas de forma temprana y es más completo que el Threat Hunting basado en campañas El modelo clásico de Threat Detection ha sido con[...]

Leer más
CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows
CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows

La CVE-2024-30078 es una vulnerabilidad del controlador Wi-Fi de Windows con una complejidad de explotación baja [...]

Leer más
1 2 3 4 13