BLOG DE TARLOGIC
Ciberseguridad - Página 5
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
OWASP FSTM etapa 6: emulación del firmware
La emulación es una técnica que se utiliza en múltiples disciplinas y cobra especial importancia en el hardware hacking, en investigaciones por ejemplo en las que se lleva a cab[...]
Leer másSniffer WiFi para Windows y visor de paquetes 802.11
Acrylic Suite es un software desarrollado por el equipo de Tarlogic que incorpora un potente sniffer WiFi con el que analizar las comunicaciones y la seguridad WiFi en sistemas Win[...]
Leer másCVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text
Al igual que ocurrió en diciembre del año pasado con Log4Shell, aquella vulnerabilidad que afectaba a multitud de productos Java que hacían uso de la librería Log4J, ha surgido[...]
Leer másOWASP FSTM, etapa 5: Análisis del sistema de ficheros
El funcionamiento de muchos dispositivos IoT y empotrados depende de un sistema operativo que almacena los ficheros de configuración y ejecutables en un sistema de ficheros incrus[...]
Leer másGoogle la lía: El portal de login de Office 365 no es de Microsoft
«Office 365 login». Con esas palabras, muchas personas comienzan su jornada laboral para autenticarse en las herramientas web de Microsoft, con las que sus empresas están integr[...]
Leer másOWASP FSTM, etapa 4: Extracción del sistema de ficheros
Muchos dispositivos IoT ejecutan un sistema operativo Linux empotrado que puede encontrarse incluido en la imagen del firmware, junto con los sistemas de ficheros correspondientes.[...]
Leer másOWASP FSTM, etapa 3: Análisis del firmware
Analizar un volcado de un firmware no es una tarea sencilla que se pueda resumir en simples pasos para obtener una fórmula válida para todos los casos. A continuación, se revisa[...]
Leer másOWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT
Durante la fase de análisis, hacerse con el firmware es fundamental. En este artículo se explican los posibles mecanismos para proceder a la obtención del firmware de dispositiv[...]
Leer másOWASP FSTM, etapa 1: Reconocimiento y búsqueda de información
Este artículo presenta la primera etapa de la metodología OWASP FSTM para el análisis de firmwares en dispositivos IoT[...]
Leer másSi haces trading en la blockchain de Ethereum, perderás tu dinero. Te explicamos por qué
¿Crees que sabes cómo invertir en criptodivisas? ¿Puedes ver un gráfico, añadir un par de indicadores y decir si el precio subirá o bajará? O tal vez conozcas a un amigo que[...]
Leer más