
BLOG DE TARLOGIC
Ciberseguridad - Página 3
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

CVE-2023-49785: Vulnerabilidad en NextChat
CVE-2023-49785 es una vulnerabilidad crítica que afecta a NextChat, una aplicación que ofrece a los usuarios una interfaz web basada en ChatGPT Se ha revelado información acerca[...]
Leer más
CVE-2024-27198 y CVE-2024-27199: Vulnerabilidades en JetBrains TeamCity
Las vulnerabilidades CVE-2024-27198 y CVE-2024-27199 afectan a TeamCity, un software servidor de gestión de CI/CD Se ha revelado información acerca de dos nuevas vulnerabilidades[...]
Leer más
CVE-2024-22024: Vulnerabilidad XXE que afecta a productos Ivanti
La CVE-2024-22024 es una vulnerabilidad XML External Entity (XXE) que permite a un atacante remoto acceder a ficheros internos Se ha revelado información acerca de CVE-2024-22024,[...]
Leer más
CVE-2023-7028: Una vulnerabilidad crítica que afecta a GitLab
La vulnerabilidad crítica CVE-2023-7028 presente en la plataforma de código abierto GitLab permite tomar el control de las cuentas de otros usuarios Se ha revelado información a[...]
Leer más
Vulnerabilidades críticas de la plataforma ownCloud están siendo explotadas de forma masiva
El pasado 21 de noviembre de 2023 se hicieron públicas tres vulnerabilidades de gran impacto, entre las que se encuentran una de criticidad alta (CVE-2023-49104) y dos críticas ([...]
Leer más
CVE-2023-4911: La vulnerabilidad Looney Tunables en GlibC está siendo activamente explotada
El pasado 3 de octubre el equipo de Qualys publicó información acerca de una vulnerabilidad de criticidad alta para escalada local de privilegios en la librería C de GNU, normal[...]
Leer más
CVE-2023-38545: Vulnerabilidad de desbordamiento de buffer en SOCKS5 de curl
La vulnerabilidad CVE-2023-38545 afecta a curl, una herramienta de línea de comandos y biblioteca de software El 11 de octubre de 2023, el equipo de desarrollo de curl ha notifica[...]
Leer más
CVE-2023-42115 y compañía: Vulnerabilidades sin parchear en Exim
Exim tiene múltiples vulnerabilidades críticas que permiten la ejecución remota de código sin autenticación. Se ha revelado información acerca de múltiples vulnerabilidades,[...]
Leer más
Vulnerabilidades Bluetooth en cerraduras inteligentes
Detectar y mitigar vulnerabilidades Bluetooth en cerraduras inteligentes es fundamental para proteger estos dispositivos IoT Una cerradura inteligente es un dispositivo IoT que fac[...]
Leer más
Vulnerabilidades hardware en cerraduras inteligentes
Evaluamos el nivel de seguridad del hardware de cerraduras inteligentes, desmontando una y analizando los elementos que la componen Han caído en nuestras manos las cerraduras inte[...]
Leer más