BLOG DE TARLOGIC
Ciberseguridad
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Liberando Bluetooth en el ESP32
Liberando Bluetooth en el ESP32 con ingeniería inversa: documentación de la pila Bluetooth cerrada de Espressif para acceso de bajo nivel[...]
Leer más
Identificación de funciones en el firmware de ESP32 mediante Ghidra FIDB
La ingeniería inversa del firmware en dispositivos ESP32 se ve ralentizada por la ausencia de símbolos de depuración, obligando a la identificación manual de funciones. En este[...]
Leer más
CVE-2025-55182: Vulnerabilidad crítica de Ejecución Remota de Código (RCE) en React Server Components
La vulnerabilidad crítica CVE-2025-55182 permite a un atacante no autenticado ejecutar código arbitrario en el servidor y ya está siendo explotada de manera activa[...]
Leer más
Ingeniería inversa de dispositivos Dahua NVR/XVR y ruptura de su seguridad de arranque
En este artículo Antonio Vázquez Blanco analiza un proceso de ingeniería inversa de dispositivos Dahua NVR-XVR[...]
Leer más
BadSuccessor: Escalada de privilegios mediante abuso de dMSA en Active Directory
La vulnerabilidad BadSuccessor presente en Windows Server 2025 permite a un atacante escalar hasta obtener privilegios de administrador de dominio[...]
Leer más
CVE-2025-32433: Ejecución remota de código en el servidor SSH de Erlang/OTP
La CVE-2025-32433 permite la ejecución remota de código en el servidor SSH de Erlang/OTP sin necesidad de autenticación previa Se ha hecho pública la CVE-2025-32433, una vulner[...]
Leer más
Vulnerabilidad crítica IngressNightmare afecta al controlador Ingress NGINX Controller de Kubernetes
La vulnrabilidad IngressNightmare permitiría a un atacante remoto la ejecución de comandos sin necesidad de autenticación[...]
Leer más
Comandos HCI ocultos en ESP32, detalles técnicos y casos de uso
Este artículo analiza en profundidad los comandos ocultos en el chip ESP32 y los casos de uso que se pueden explotar[...]
Leer más
CVE-2024-58101
CVSS v4.0 Score: 8.5 / High Los dispositivos de audio de Samsung son emparejables vía Bluetooth por defecto, sin necesidad de interacción del usuario ni opción para desac[...]
Leer más
Hacking Bluetooth fácil con ESP32, HCI y comandos ocultos
Este artículo documenta la línea de investigación sobre Bluetooth impulsada por Tarlogic Security así como datos sobre el chip ESP32[...]
Leer más