Blog de ciberseguridad

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Google la lía: El portal de login de Office 365 no es de Microsoft
Google la lía: El portal de login de Office 365 no es de Microsoft

«Office 365 login». Con esas palabras, muchas personas comienzan su jornada laboral para autenticarse en las herramientas web de Microsoft, con las que sus empresas están integr[...]

Leer más
OWASP FSTM, etapa 4: Extracción del sistema de ficheros
OWASP FSTM, etapa 4: Extracción del sistema de ficheros

Muchos dispositivos IoT ejecutan un sistema operativo Linux empotrado que puede encontrarse incluido en la imagen del firmware, junto con los sistemas de ficheros correspondientes.[...]

Leer más
OWASP FSTM, etapa 3: Análisis del firmware
OWASP FSTM, etapa 3: Análisis del firmware

Analizar un volcado de un firmware no es una tarea sencilla que se pueda resumir en simples pasos para obtener una fórmula válida para todos los casos. A continuación, se revisa[...]

Leer más
OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT
OWASP FSTM, etapa 2: Obtención del firmware de dispositivos IoT

Durante la fase de análisis, hacerse con el firmware es fundamental. En este artículo se explican los posibles mecanismos para proceder a la obtención del firmware de dispositiv[...]

Leer más
OWASP FSTM, etapa 1: Reconocimiento y búsqueda de información
OWASP FSTM, etapa 1: Reconocimiento y búsqueda de información

Este artículo presenta la primera etapa de la metodología OWASP FSTM para el análisis de firmwares en dispositivos IoT[...]

Leer más
Si haces trading en la blockchain de Ethereum, perderás tu dinero. Te explicamos por qué
Si haces trading en la blockchain de Ethereum, perderás tu dinero. Te explicamos por qué

¿Crees que sabes cómo invertir en criptodivisas? ¿Puedes ver un gráfico, añadir un par de indicadores y decir si el precio subirá o bajará? O tal vez conozcas a un amigo que[...]

Leer más
Monitorizando cripto atacantes en la blockchain de Ethereum: Ataques sandwich
Monitorizando cripto atacantes en la blockchain de Ethereum: Ataques sandwich

Existen actores maliciosos realizando ataques sobre la blockchain de Ethereum. Sin embargo, debido a su naturaleza abierta y pública, es posible identificar y rastrear algunos de [...]

Leer más
CVE-2022-26134. Vulnerabilidad Zero Day en Atlassian Confluence
CVE-2022-26134. Vulnerabilidad Zero Day en Atlassian Confluence

La vulnerabilidad CVE-2022-26134 afecta a productos Atlassian Confluence y ya está siendo explotada de forma activa[...]

Leer más
Soporte para plugins en PLCTool
Soporte para plugins en PLCTool

El nuevo soporte para plugins de PLCTool permite la implementación de nuevas funciones sin necesidad de modificar el código base En este artículo se presenta el soporte para plu[...]

Leer más
Introducción al fuzzing: Cómo buscar bugs de manera automatizada
Introducción al fuzzing: Cómo buscar bugs de manera automatizada

Las técnicas de fuzzing sirven para detectar brechas de seguridad y otros bugs mediante la generación de entradas no contempladas por el programador Historia del Fuzzing El desar[...]

Leer más
1 2 3 4 8