Blog de Tarlogic - Ciberseguridad - Página 4

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

OWASP FSTM, Etapa 9: Explotación de ejecutables
OWASP FSTM, Etapa 9: Explotación de ejecutables

La explotación de ejecutables es el paso final dentro de un análisis de firmware, en el que se desarrolla un exploit para una vulnerabilidad descubierta en fases anteriores Las t[...]

Leer más
OWASP FSTM, etapa 8: Análisis en tiempo de ejecución
OWASP FSTM, etapa 8: Análisis en tiempo de ejecución

El análisis estático del firmware y sus ejecutables ofrece únicamente una cantidad limitada de información sobre su funcionamiento y realizar análisis más profundos en esa fa[...]

Leer más
OWASP FSTM, etapa 7: Análisis dinámico
OWASP FSTM, etapa 7: Análisis dinámico

La fase de análisis dinámico se define como el estudio del dispositivo en ejecución en un entorno real o emulado. Para ello, se analiza el dispositivo en su conjunto, tratando d[...]

Leer más
OWASP FSTM etapa 6: emulación del firmware
OWASP FSTM etapa 6: emulación del firmware

La emulación es una técnica que se utiliza en múltiples disciplinas y cobra especial importancia en el hardware hacking, en investigaciones por ejemplo en las que se lleva a cab[...]

Leer más
Sniffer WiFi para Windows y visor de paquetes 802.11
Sniffer WiFi para Windows y visor de paquetes 802.11

Acrylic Suite es un software desarrollado por el equipo de Tarlogic que incorpora un potente sniffer WiFi con el que analizar las comunicaciones y la seguridad WiFi en sistemas Win[...]

Leer más
CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text
CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text

Al igual que ocurrió en diciembre del año pasado con Log4Shell, aquella vulnerabilidad que afectaba a multitud de productos Java que hacían uso de la librería Log4J, ha surgido[...]

Leer más
OWASP FSTM, etapa 5: Análisis del sistema de ficheros
OWASP FSTM, etapa 5: Análisis del sistema de ficheros

El funcionamiento de muchos dispositivos IoT y empotrados depende de un sistema operativo que almacena los ficheros de configuración y ejecutables en un sistema de ficheros incrus[...]

Leer más
Google la lía: El portal de login de Office 365 no es de Microsoft
Google la lía: El portal de login de Office 365 no es de Microsoft

«Office 365 login». Con esas palabras, muchas personas comienzan su jornada laboral para autenticarse en las herramientas web de Microsoft, con las que sus empresas están integr[...]

Leer más
OWASP FSTM, etapa 4: Extracción del sistema de ficheros
OWASP FSTM, etapa 4: Extracción del sistema de ficheros

Muchos dispositivos IoT ejecutan un sistema operativo Linux empotrado que puede encontrarse incluido en la imagen del firmware, junto con los sistemas de ficheros correspondientes.[...]

Leer más
OWASP FSTM, etapa 3: Análisis del firmware
OWASP FSTM, etapa 3: Análisis del firmware

Analizar un volcado de un firmware no es una tarea sencilla que se pueda resumir en simples pasos para obtener una fórmula válida para todos los casos. A continuación, se revisa[...]

Leer más
1 2 3 4 5 6 7 12