BLOG DE TARLOGIC
Ciberseguridad - Página 12
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Pentests en entornos VDI restringidos
Un escenario común durante una auditoría o Test de intrusión es el de iniciarlo desde un entorno VDI, enfocándolo hacia un «qué podría hacer un insider o un atacante que ha [...]
Leer más
Vulnerabilidad en Ubiquoss Switch VP5208A – CVE-2018-10024
Fabricante: Ubiquoss Producto: Ubiquoss Switch VP5208A Descubierto por: Juan Manuel Fernandez – Tarlogic (@TheXC3LL) Vulnerabilidad Switch Ubiquoss VP5208A – CVE-2018-1[...]
Leer más
Vulnerabilidad en Saifor CVMS Hub 1.3.1 – CVE-2018-6792
Tarlogic Advisory: Tarlogic-2018-001 Titulo: Injección SQL en Saifor CVMS Hub 1.3.1 Descubierto por: José Manuel Aparicio – Tarlogic (@jm_aparicio) Vulnerabilidad en Saifor[...]
Leer más
Explotando Word: CVE-2017-11826
Coincidiendo con el inicio de una simulación de un APT por parte del Red Team, fue publicado un parche de Microsoft para corregir una vulnerabilidad (CVE-2017-11826) que afectaba [...]
Leer más
Historias de Fuzzing 0x01: Yadifa DNS
Parte de la actividad del RedTeam de Tarlogic consiste en la búsqueda de vulnerabilidades en software que pueda ser usado por nuestros clientes . En esta ocasión, vamos a descri[...]
Leer más
Vulnerabilidades en Televes COAXDATA GATEWAY – CVE-2017-6532
=============================== – Advisory – =============================== Titulo: Televes COAXDATA GATEWAY 1Gbps (Ref: 769301) – Escalada de privilegios Riesgo[...]
Leer más
Teensy – Entrando en tu red con un ratón
Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los [...]
Leer más
Protección frente a elevación de privilegios en red
La aplicación de controles de seguridad perimetrales en cada capa de una infraestructura y medidas de hardening en los sistemas permite limitar el movimiento lateral de un intruso[...]
Leer más
Tickets de Kerberos: Comprensión y explotación
El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos util[...]
Leer más