BLOG DE TARLOGIC
Ciberseguridad - Página 8
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Introducción al fuzzing: Cómo buscar bugs de manera automatizada
Las técnicas de fuzzing sirven para detectar brechas de seguridad y otros bugs mediante la generación de entradas no contempladas por el programador ¿Qué es el fuzzing? –[...]
Leer más
Análisis de seguridad en IoT y embebidos siguiendo OWASP
La metodología OWASP-FSTM ofrece una guía estandarizada para llevar a cabo un análisis de seguridad de dispositivos embebidos e IoT[...]
Leer más
Vulnerabilidad Spring4Shell – CVE-2022-22965 y CVE-2022-22963
A lo largo de esta semana se han conocido dos vulnerabilidades de seguridad en el framework Java Spring que permiten tomar remotamente el control de aplicaciones vulnerables. Estas[...]
Leer más
Vulnerabilidad Dirty Pipe CVE-2022-0847
Este artículo describe la vulnerabilidad Dirty Pipe (CVE-2022-0847), que afecta inicialmente al kernel de Linux[...]
Leer más
PLCTool, la navaja suiza de los contadores inteligentes
Introducción al proyecto PLCTool, junto con una guía de uso para empezar a investigar las redes PRIME/DLMS y los contadores inteligentes[...]
Leer más
Los peligros del diseño hardware
En este artículo se presenta un problema actual, el diseño hardware haciendo uso de componentes obsoletos o a punto de terminar su ciclo de vida[...]
Leer más
Lector de Memorias: obteniendo las claves de acceso de los dispositivos IoT
La seguridad de los dispositivos IoT y de los lectores de memoria presenta en muchos casos brechas de seguridad. El equipo de Innovación de Tarlogic pone en evidencia algunas de e[...]
Leer más
Log4j foto completa: Todas las vulnerabilidades de Log4Shell
Las vulnerabilidades que afectan al componente Log4j han desencadenado un terremoto a nivel mundial. Tarlogic presenta una serie de recomendaciones para prevenir y contener las ame[...]
Leer más
Procesamos 800 millones de transacciones en la Blockchain de Ethereum. Te explicamos cómo
Algo muy grande se está moviendo en la Blockchain de Ethereum. Fraude, especulación, productos financieros, evasión de impuestos, robos millonarios, arte, juegos, un nuevo siste[...]
Leer más
Seguimiento de los ataques JNDI: Cazando Log4Shell en su red
El equipo de Threat Hunting de BlackArrow utiliza un servidor de Minecraft para ilustrar el impacto de Log4Shell tanto desde el punto de vista de un atacante como de un defensor[...]
Leer más