
BLOG DE TARLOGIC
Ciberseguridad - Página 12
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Análisis de las Same-site cookies contra ataques CSRF
Las vulnerabilidades de CSRF Las vulnerabilidades de tipo Cross-site request forgery (CSRF) son extremadamente frecuentes en aplicaciones web. A pesar de que se conocen desde hace [...]
Leer más
¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection
Conocemos como Inyección de objetos PHP (PHP Object Injection) la manipulación arbitraria del contenido de un objeto que será deserializado posteriormente a través del uso de l[...]
Leer más
Automatizando desafíos javascript con nodeJS y python
Para evitar ataques de fuerza bruta, algunas páginas implementan un sistema de protección híbrido que incluye desafíos javascript[...]
Leer más
Backdoors en IDEs de desarrollo – Ponencia rootedcon 2015
Este artículo detalla el contenido de la ponencia «Bend the developers to your will» presentada en el congreso RootedCon 2015 por Miguel Tarascó. 1. ¿Porque los desarrolladore[...]
Leer más
Platform in the Middle – Cómo eludir las protecciones DRM en las redes de distribución de contenidos
Este artículo describe la investigación realizada por Tarlogic y que ha sido publicada en el congreso RootedCON 2015 sobre ataques Platform in the Middle, con los que suplantar l[...]
Leer más
Cracking de claves WiFi con Pyrit en Amazon ec2
Aprende cómo usar instancias de amazon ec2 con GPU y el software pyrit para conseguir realizar el cracking de claves WiFi más rápido[...]
Leer más