BLOG DE TARLOGIC
Ciberseguridad - Página 4

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

CVE-2023-34362: Inyección SQL en MOVEit Transfer de Progress Sotfware
CVE-2023-34362: Inyección SQL en MOVEit Transfer de Progress Sotfware

El pasado 31 de mayo de 2023 la empresa Progress informó acerca de una vulnerabilidad crítica (CVE-2023-34362) descubierta en su software MOVEit Transfer que podría permitir a u[...]

Leer más
CVE-2023-32353: Elevación local de privilegios a través de iTunes en entornos Windows
CVE-2023-32353: Elevación local de privilegios a través de iTunes en entornos Windows

Se ha revelado información acerca de una nueva vulnerabilidad de alta criticidad que afecta al software Apple iTunes, en su versión para Microsoft Windows. Esta vulnerabilidad pe[...]

Leer más
Algunas notas y reflexiones sobre la amenaza Terminator
Algunas notas y reflexiones sobre la amenaza Terminator

A lo largo de la semana ha trascendido en los medios una herramienta llamada «Terminator», la cual permitiría a atacantes deshabilitar plataformas de antivirus, EDR y XDR. Termi[...]

Leer más
CVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab
CVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab

Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al software Gitlab. Esta vulnerabilidad permitiría a un atacante remoto aprovechar un fallo de r[...]

Leer más
CVE-2023-32233: Escalada de privilegios en Linux Kernel debido a vulnerabilidad en módulo Netfilter nf_tables
CVE-2023-32233: Escalada de privilegios en Linux Kernel debido a vulnerabilidad en módulo Netfilter nf_tables

Recientemente, ha sido publicada una vulnerabilidad (CVE-2023-32233) de tipo user-after-free que permitiría a usuarios locales no privilegiados obtener permisos de root sobre vers[...]

Leer más
CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader
CVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader

Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de c[...]

Leer más
Fancy Bear y dónde encontrarlos
Fancy Bear y dónde encontrarlos

España ha sido objetivo de numerosas APT (Advanced Persistent Threat) recientemente [1], entre las cuales se sitúa APT-28, también denominada Fancy Bear. Este grupo tiene otros [...]

Leer más
BlueTrust, adiós a la privacidad en Bluetooth
BlueTrust, adiós a la privacidad en Bluetooth

BlueTrust es el nombre de una nueva técnica desarrollada por Tarlogic que permite descubrir las relaciones de confianza entre dispositivos Bluetooth con el objetivo de generar dat[...]

Leer más
Análisis de seguridad IOT con OWASP FSTM
Análisis de seguridad IOT con OWASP FSTM

Descubre las principales técnicas de análisis de seguridad IoT con guías de buenas prácticas sobre cada una de las distintas etapas de una revisión de seguridad IoT que hemos [...]

Leer más
OWASP FSTM, Etapa 9: Explotación de ejecutables
OWASP FSTM, Etapa 9: Explotación de ejecutables

La explotación de ejecutables es el paso final dentro de un análisis de firmware, en el que se desarrolla un exploit para una vulnerabilidad descubierta en fases anteriores Las t[...]

Leer más
1 2 3 4 5 6 7 13