Elección de activos en VESTA: el punto de partida para una ciberresiliencia real
Descubre cómo la elección de activos en VESTA permite a Tarlogic mejorar la resiliencia en ciberseguridad de entidades esenciales
Descubre cómo la elección de activos en VESTA permite a Tarlogic mejorar la resiliencia en ciberseguridad de entidades esenciales
Liberando Bluetooth en el ESP32 con ingeniería inversa: documentación de la pila Bluetooth cerrada de Espressif para acceso de bajo nivel
La ingeniería inversa del firmware en dispositivos ESP32 se ve ralentizada por la ausencia de símbolos de depuración, obligando a la identificación manual de funciones. En este artículo se explica cómo hacer uso de las Function Identification Databases (FIDB) de Ghidra junto con ESP-IDF para automatizar la identificación de funciones y transformar un binario opaco en código comprensible en cuestión de minutos. Una parte importante en los proyectos de análisis de vulnerabilidades en dispositivos hardware e IoT es el análisis del firmware. El firmware por lo general está compilado sin símbolos de depuración, debido a las restricciones en el tamaño de memoria de almacenamiento que presentan. Esto hace que la tarea de ingeniería inversa se complique debido a que no ...
La vulnerabilidad crítica CVE-2025-55182 permite a un atacante no autenticado ejecutar código arbitrario en el servidor y ya está siendo explotada de manera activa
En este artículo Antonio Vázquez Blanco analiza un proceso de ingeniería inversa de dispositivos Dahua NVR-XVR
El equipo de Ciberinteligencia de Tarlogic analiza el incidente sufrido por Salesloft Drift y que ha afectado a compañías de todo el mundo
La vulnerabilidad BadSuccessor presente en Windows Server 2025 permite a un atacante escalar hasta obtener privilegios de administrador de dominio
La CVE-2025-32433 permite la ejecución remota de código en el servidor SSH de Erlang/OTP sin necesidad de autenticación previa Se ha hecho pública la CVE-2025-32433, una vulnerabilidad crítica que afecta al servidor SSH implementado en Erlang/OTP (Open Telecom Platform). Esta vulnerabilidad permite la ejecución remota de código sin necesidad de autenticación previa, mediante el envío de paquetes específicos durante una sesión SSH incompleta. Dado que su explotación tiene una complejidad muy baja y su impacto es total sobre la confidencialidad, integridad y disponibilidad del sistema, esta amenaza ha sido catalogada como crítica. Pocos días después de su divulgación, surgieron múltiples exploits públicos, lo que incrementa el riesgo de explotación activa a corto plazo. Características principales de la CVE-2025-32433 A continuación, ...
La vulnrabilidad IngressNightmare permitiría a un atacante remoto la ejecución de comandos sin necesidad de autenticación
Este artículo analiza en profundidad los comandos ocultos en el chip ESP32 y los casos de uso que se pueden explotar