Blog de Tarlogic - Ciberseguridad - Página 6

Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético

Los peligros del diseño hardware
Los peligros del diseño hardware

En este artículo se presenta un problema actual, el diseño hardware haciendo uso de componentes obsoletos o a punto de terminar su ciclo de vida[...]

Leer más
Lector de Memorias: obteniendo las claves de acceso de los dispositivos IoT
Lector de Memorias: obteniendo las claves de acceso de los dispositivos IoT

La seguridad de los dispositivos IoT y de los lectores de memoria presenta en muchos casos brechas de seguridad. El equipo de Innovación de Tarlogic pone en evidencia algunas de e[...]

Leer más
Log4j foto completa: Todas las vulnerabilidades de Log4Shell
Log4j foto completa: Todas las vulnerabilidades de Log4Shell

Las vulnerabilidades que afectan al componente Log4j han desencadenado un terremoto a nivel mundial. Tarlogic presenta una serie de recomendaciones para prevenir y contener las ame[...]

Leer más
Procesamos 800 millones de transacciones en la Blockchain de Ethereum. Te explicamos cómo
Procesamos 800 millones de transacciones en la Blockchain de Ethereum. Te explicamos cómo

Algo muy grande se está moviendo en la Blockchain de Ethereum. Fraude, especulación, productos financieros, evasión de impuestos, robos millonarios, arte, juegos, un nuevo siste[...]

Leer más
Seguimiento de los ataques JNDI: Cazando Log4Shell en su red
Seguimiento de los ataques JNDI: Cazando Log4Shell en su red

El equipo de Threat Hunting de BlackArrow utiliza un servidor de Minecraft para ilustrar el impacto de Log4Shell tanto desde el punto de vista de un atacante como de un defensor[...]

Leer más
Ataques al Link Manager Protocol de Bluetooth con BrakTooth
Ataques al Link Manager Protocol de Bluetooth con BrakTooth

La tercera entrega de las vulnerabilidades Bluetooth se centra en los ataques de denegación de servicio y ejecución de código en BrakTooth[...]

Leer más
Vulnerabilidad Log4Shell CVE-2021-44228, el nuevo ciberapocalipsis
Vulnerabilidad Log4Shell CVE-2021-44228, el nuevo ciberapocalipsis

La detección de la vulnerabilidad Log4Shell hace solo 4 días podría tener graves consecuencias habida cuenta de que el componente log4j está embebido en cientos de millones de [...]

Leer más
Bluetooth KNOB y BLURtooth, segunda entrega de los ciberataques Bluetooth
Bluetooth KNOB y BLURtooth, segunda entrega de los ciberataques Bluetooth

La segunda entrega de los ciberataques Bluetooth se centra en dos amenazas a esta tecnología que han ido cobrando fuerza a lo largo de los últimos tiempos: Bluetooth KNOB y BLURt[...]

Leer más
Introducción a los ataques Bluetooth
Introducción a los ataques Bluetooth

Tarlogic inicia una serie de artículos para analizar los ataques Bluetooth. En esta primera entrega, presentamos BIAS y BLESA[...]

Leer más
Gestión de vulnerabilidades
Gestión de vulnerabilidades

Realizar un proceso de gestión de vulnerabilidades es un trabajo minucioso en el que se han de analizar y detectar las ventajas de cada paso[...]

Leer más
1 3 4 5 6 7 8 9 12