BLOG DE TARLOGIC
Ciberseguridad

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH
CVE-2024-6387: Vulnerabilidad alta regreSSHion afecta a OpenSSH

Se ha revelado información acerca de una nueva vulnerabilidad de criticidad alta (CVE-2024-6387) que afecta a los servidores OpenSSH montados sobre sistema operativo Linux. La vul[...]

Leer más
Arquitectura de Bluetooth desde cero
Arquitectura de Bluetooth desde cero

La arquitectura de Bluetooth determina cuáles son las funciones que deben estar operativas en una implementación y cómo se deben organizar Bluetooth está compuesto por múltipl[...]

Leer más
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR
El camino del Hunter: Definición de una metodología ad hoc de evaluación de EDR

Hoy en día Threat Hunting es un término muy popular en la comunidad InfoSec. Sin embargo, no existe una definición ampliamente compartida de dicho rol. Las disparidades aparecen[...]

Leer más
Threat Hunting Continuo vs. Threat Hunting basado en Campañas
Threat Hunting Continuo vs. Threat Hunting basado en Campañas

El Threat Hunting activo permite detectar amenazas de forma temprana y es más completo que el Threat Hunting basado en campañas El modelo clásico de Threat Detection ha sido con[...]

Leer más
CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows
CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows

La CVE-2024-30078 es una vulnerabilidad del controlador Wi-Fi de Windows con una complejidad de explotación baja [...]

Leer más
CVE-2024-4577: Vulnerabilidad crítica en PHP
CVE-2024-4577: Vulnerabilidad crítica en PHP

La CVE-2024-4577 puede ser explotada en todas las versiones de PHP para Windows y derivar en la ejecución de código malicioso Recientemente se ha publicado la CVE-2024-4577, una [...]

Leer más
CVE-2024-32002: Vulnerabilidad crítica en Git
CVE-2024-32002: Vulnerabilidad crítica en Git

La vulnerabilidad crítica CVE-2024-32002 que afecta al software de control de actualizaciones Git puede derivar en ejecución de código remota Recientemente se ha publicado una v[...]

Leer más
CVE-2024-3400: Inyección de comandos no autenticada en PAN-OS
CVE-2024-3400: Inyección de comandos no autenticada en PAN-OS

La CVE-2024-3400 afecta al software PAN-OS que se emplea para gestionar la primera capa defensiva de numerosas empresas Recientemente se ha publicado una vulnerabilidad crítica de[...]

Leer más
CVE-2024-3094: Backdoor en librería XZ Utils
CVE-2024-3094: Backdoor en librería XZ Utils

La CVE-2024-3094 presente en la librería XZ Utils puede permitir comprometer la integridad de los sistemas afectados El pasado 29 de marzo, un desarrollador identificó la CVE-202[...]

Leer más
¿Cuáles pueden ser las consecuencias de una brecha de seguridad en una aplicación web?
¿Cuáles pueden ser las consecuencias de una brecha de seguridad en una aplicación web?

Las aplicaciones web son un arma de doble filo: se configuran como el escaparate perfecto para potenciales clientes, pero también actúan como una gran ventana por la que colarse [...]

Leer más
1 2 3 4 13