BLOG DE TARLOGIC
Ciberseguridad - Página 11

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532
Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532

=============================== – Advisory – =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) – Escalada de privilegios Riesgo[...]

Leer más
Teensy – Entrando en tu red con un ratón
Teensy – Entrando en tu red con un ratón

Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los [...]

Leer más
Protección frente a elevación de privilegios en red
Protección frente a elevación de privilegios en red

La aplicación de controles de seguridad perimetrales en cada capa de una infraestructura y medidas de hardening en los sistemas permite limitar el movimiento lateral de un intruso[...]

Leer más
Tickets de Kerberos: Comprensión y explotación
Tickets de Kerberos: Comprensión y explotación

El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos util[...]

Leer más
Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894
Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894

Aviso de seguridad de Tarlogic: Tarlogic-2017-001 Titulo: Múltiples vulnerabilidades encontradas en el software AeroAdmin 4.1 Descubierto por: Juan Manuel Fernandez (@TheXC3LL) CW[...]

Leer más
Análisis de las Same-site cookies contra ataques CSRF
Análisis de las Same-site cookies contra ataques CSRF

Las vulnerabilidades de CSRF Las vulnerabilidades de tipo Cross-site request forgery (CSRF) son extremadamente frecuentes en aplicaciones web. A pesar de que se conocen desde hace [...]

Leer más
¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection
¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection

Conocemos como Inyección de objetos PHP (PHP Object Injection) la manipulación arbitraria del contenido de un objeto que será deserializado posteriormente a través del uso de l[...]

Leer más
Automatizando desafíos javascript con nodeJS y python
Automatizando desafíos javascript con nodeJS y python

Para evitar ataques de fuerza bruta, algunas páginas implementan un sistema de protección híbrido que incluye desafíos javascript[...]

Leer más
¿Qué son los «Watering Hole Attacks»?
¿Qué son los «Watering Hole Attacks»?

[...]

Leer más
1 8 9 10 11 12 13