BLOG DE TARLOGIC
Ciberseguridad - Página 4
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Algunas notas y reflexiones sobre la amenaza Terminator
A lo largo de la semana ha trascendido en los medios una herramienta llamada «Terminator», la cual permitiría a atacantes deshabilitar plataformas de antivirus, EDR y XDR. Termi[...]
Leer másCVE-2023-2825: Vulnerabilidad crítica afecta a Gitlab
Se ha revelado información acerca de una nueva vulnerabilidad crítica que afecta al software Gitlab. Esta vulnerabilidad permitiría a un atacante remoto aprovechar un fallo de r[...]
Leer másCVE-2023-32233: Escalada de privilegios en Linux Kernel debido a vulnerabilidad en módulo Netfilter nf_tables
Recientemente, ha sido publicada una vulnerabilidad (CVE-2023-32233) de tipo user-after-free que permitiría a usuarios locales no privilegiados obtener permisos de root sobre vers[...]
Leer másCVE-2023-27363: Prueba de concepto para ejecución remota de código en Foxit Reader
Tras el anuncio inicial de una vulnerabilidad crítica (CVE-2023-27363) que permitía la ejecución remota de código en Foxit Reader, recientemente se ha publicado una prueba de c[...]
Leer másFancy Bear y dónde encontrarlos
España ha sido objetivo de numerosas APT (Advanced Persistent Threat) recientemente [1], entre las cuales se sitúa APT-28, también denominada Fancy Bear. Este grupo tiene otros [...]
Leer másBlueTrust, adiós a la privacidad en Bluetooth
BlueTrust es el nombre de una nueva técnica desarrollada por Tarlogic que permite descubrir las relaciones de confianza entre dispositivos Bluetooth con el objetivo de generar dat[...]
Leer másAnálisis de seguridad IOT con OWASP FSTM
Descubre las principales técnicas de análisis de seguridad IoT con guías de buenas prácticas sobre cada una de las distintas etapas de una revisión de seguridad IoT que hemos [...]
Leer másOWASP FSTM, Etapa 9: Explotación de ejecutables
La explotación de ejecutables es el paso final dentro de un análisis de firmware, en el que se desarrolla un exploit para una vulnerabilidad descubierta en fases anteriores Las t[...]
Leer másOWASP FSTM, etapa 8: Análisis en tiempo de ejecución
El análisis estático del firmware y sus ejecutables ofrece únicamente una cantidad limitada de información sobre su funcionamiento y realizar análisis más profundos en esa fa[...]
Leer másOWASP FSTM, etapa 7: Análisis dinámico
La fase de análisis dinámico se define como el estudio del dispositivo en ejecución en un entorno real o emulado. Para ello, se analiza el dispositivo en su conjunto, tratando d[...]
Leer más