Blog de Tarlogic - Ciberseguridad - Página 10

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Vulnerabilidad en Saifor CVMS Hub 1.3.1 – CVE-2018-6792
Vulnerabilidad en Saifor CVMS Hub 1.3.1 – CVE-2018-6792

Tarlogic Advisory: Tarlogic-2018-001 Titulo: Injección SQL en Saifor CVMS Hub 1.3.1 Descubierto por: José Manuel Aparicio – Tarlogic (@jm_aparicio) Vulnerabilidad en Saifor[...]

Leer más
Explotando Word: CVE-2017-11826
Explotando Word: CVE-2017-11826

Coincidiendo con el inicio de una simulación de un APT por parte del Red Team, fue publicado un parche de Microsoft para corregir una vulnerabilidad (CVE-2017-11826) que afectaba [...]

Leer más
Historias de Fuzzing 0x01: Yadifa DNS
Historias de Fuzzing 0x01: Yadifa DNS

Parte de la actividad del RedTeam de Tarlogic consiste en la búsqueda de vulnerabilidades en software que pueda ser usado por nuestros clientes . En esta ocasión, vamos a descri[...]

Leer más
Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532
Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532

=============================== – Advisory – =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) – Escalada de privilegios Riesgo[...]

Leer más
Teensy – Entrando en tu red con un ratón
Teensy – Entrando en tu red con un ratón

Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los [...]

Leer más
Protección frente a elevación de privilegios en red
Protección frente a elevación de privilegios en red

La aplicación de controles de seguridad perimetrales en cada capa de una infraestructura y medidas de hardening en los sistemas permite limitar el movimiento lateral de un intruso[...]

Leer más
Tickets de Kerberos: Comprensión y explotación
Tickets de Kerberos: Comprensión y explotación

El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos util[...]

Leer más
Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894
Vulnerabilidad en AeroAdmin 4.1 – CVE-2017-8893 CVE-2017-8894

Aviso de seguridad de Tarlogic: Tarlogic-2017-001 Titulo: Múltiples vulnerabilidades encontradas en el software AeroAdmin 4.1 Descubierto por: Juan Manuel Fernandez (@TheXC3LL) CW[...]

Leer más
Análisis de las Same-site cookies contra ataques CSRF
Análisis de las Same-site cookies contra ataques CSRF

Las vulnerabilidades de CSRF Las vulnerabilidades de tipo Cross-site request forgery (CSRF) son extremadamente frecuentes en aplicaciones web. A pesar de que se conocen desde hace [...]

Leer más
¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection
¿Cómo funciona la Inyección de objetos PHP? PHP Object Injection

Conocemos como Inyección de objetos PHP (PHP Object Injection) la manipulación arbitraria del contenido de un objeto que será deserializado posteriormente a través del uso de l[...]

Leer más
1 7 8 9 10 11 12