BLOG DE TARLOGIC
Ciberseguridad - Página 11
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Explotando Word: CVE-2017-11826
Coincidiendo con el inicio de una simulación de un APT por parte del Red Team, fue publicado un parche de Microsoft para corregir una vulnerabilidad (CVE-2017-11826) que afectaba [...]
Leer másHistorias de Fuzzing 0x01: Yadifa DNS
Parte de la actividad del RedTeam de Tarlogic consiste en la búsqueda de vulnerabilidades en software que pueda ser usado por nuestros clientes . En esta ocasión, vamos a descri[...]
Leer másVulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532
=============================== – Advisory – =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) – Escalada de privilegios Riesgo[...]
Leer másTeensy – Entrando en tu red con un ratón
Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los [...]
Leer másProtección frente a elevación de privilegios en red
La aplicación de controles de seguridad perimetrales en cada capa de una infraestructura y medidas de hardening en los sistemas permite limitar el movimiento lateral de un intruso[...]
Leer másTickets de Kerberos: Comprensión y explotación
El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos util[...]
Leer másVulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894
Aviso de seguridad de Tarlogic: Tarlogic-2017-001 Titulo: Múltiples vulnerabilidades encontradas en el software AeroAdmin 4.1 Descubierto por: Juan Manuel Fernandez (@TheXC3LL) CW[...]
Leer másAnálisis de las Same-site cookies contra ataques CSRF
Las vulnerabilidades de CSRF Las vulnerabilidades de tipo Cross-site request forgery (CSRF) son extremadamente frecuentes en aplicaciones web. A pesar de que se conocen desde hace [...]
Leer más¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection
Conocemos como Inyección de objetos PHP (PHP Object Injection) la manipulación arbitraria del contenido de un objeto que será deserializado posteriormente a través del uso de l[...]
Leer másAutomatizando desafíos javascript con nodeJS y python
Para evitar ataques de fuerza bruta, algunas páginas implementan un sistema de protección híbrido que incluye desafíos javascript[...]
Leer más