BLOG DE TARLOGIC
Ciberseguridad - Página 6
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Monitorizando cripto atacantes en la blockchain de Ethereum: Ataques sandwich
Existen actores maliciosos realizando ataques sobre la blockchain de Ethereum. Sin embargo, debido a su naturaleza abierta y pública, es posible identificar y rastrear algunos de [...]
Leer másCVE-2022-26134. Vulnerabilidad Zero Day en Atlassian Confluence
La vulnerabilidad CVE-2022-26134 afecta a productos Atlassian Confluence y ya está siendo explotada de forma activa[...]
Leer másSoporte para plugins en PLCTool
El nuevo soporte para plugins de PLCTool permite la implementación de nuevas funciones sin necesidad de modificar el código base En este artículo se presenta el soporte para plu[...]
Leer másIntroducción al fuzzing: Cómo buscar bugs de manera automatizada
Las técnicas de fuzzing sirven para detectar brechas de seguridad y otros bugs mediante la generación de entradas no contempladas por el programador ¿Qué es el fuzzing? –[...]
Leer másAnálisis de seguridad en IoT y embebidos siguiendo OWASP
La metodología OWASP-FSTM ofrece una guía estandarizada para llevar a cabo un análisis de seguridad de dispositivos embebidos e IoT[...]
Leer másVulnerabilidad Spring4Shell – CVE-2022-22965 y CVE-2022-22963
A lo largo de esta semana se han conocido dos vulnerabilidades de seguridad en el framework Java Spring que permiten tomar remotamente el control de aplicaciones vulnerables. Estas[...]
Leer másVulnerabilidad Dirty Pipe CVE-2022-0847
Este artículo describe la vulnerabilidad Dirty Pipe (CVE-2022-0847), que afecta inicialmente al kernel de Linux[...]
Leer másPLCTool, la navaja suiza de los contadores inteligentes
Introducción al proyecto PLCTool, junto con una guía de uso para empezar a investigar las redes PRIME/DLMS y los contadores inteligentes[...]
Leer másLos peligros del diseño hardware
En este artículo se presenta un problema actual, el diseño hardware haciendo uso de componentes obsoletos o a punto de terminar su ciclo de vida[...]
Leer másLector de Memorias: obteniendo las claves de acceso de los dispositivos IoT
La seguridad de los dispositivos IoT y de los lectores de memoria presenta en muchos casos brechas de seguridad. El equipo de Innovación de Tarlogic pone en evidencia algunas de e[...]
Leer más