BLOG DE TARLOGIC
Ciberseguridad - Página 9
Artículos de ciberseguridad con información sobre técnicas de análisis de seguridad y hacking ético
Vulnerabilidad Log4Shell CVE-2021-44228, el nuevo ciberapocalipsis
La detección de la vulnerabilidad Log4Shell hace solo 4 días podría tener graves consecuencias habida cuenta de que el componente log4j está embebido en cientos de millones de [...]
Leer más
Bluetooth KNOB y BLURtooth, segunda entrega de los ciberataques Bluetooth
La segunda entrega de los ciberataques Bluetooth se centra en dos amenazas a esta tecnología que han ido cobrando fuerza a lo largo de los últimos tiempos: Bluetooth KNOB y BLURt[...]
Leer más
Introducción a los ataques Bluetooth
Tarlogic inicia una serie de artículos para analizar los ataques Bluetooth. En esta primera entrega, presentamos BIAS y BLESA[...]
Leer más
Gestión de vulnerabilidades
Realizar un proceso de gestión de vulnerabilidades es un trabajo minucioso en el que se han de analizar y detectar las ventajas de cada paso[...]
Leer más
Bastionado de sistemas Windows: autenticación de red
Contar con profesionales capacitados e implicados con el bastionado de sistemas ofrece la posibilidad de disponer de implementaciones seguras[...]
Leer más
La importancia de SELinux para proteger una web
SELinux sigue siendo una gran ayuda para hacer hardening. Deshabilitar esta herramienta es un error frecuente[...]
Leer más
Valoración del riesgo dinámico de ciberseguridad
Capítulo II. Los constantes cambios en los sistemas de información y la aparición de nuevas amenazas, obligan a actualizar de forma continua el estado del riesgo. Si visualizamo[...]
Leer más
Estado de salud como métrica del riesgo de los activos TI
Matemática sencilla para montones de vulnerabilidades complicadas. Cómo medir el riesgo de los activos TI de forma ágil para emprender acciones rápidas[...]
Leer más
Evaluación de soluciones WAF
En este artículo, se describe un posible enfoque estratégico para afrontar la ejecución de trabajos relacionados con evaluación de soluciones WAF.[...]
Leer más
Hardware hacking – Chip-off para principiantes
Introducción al hardware hacking Antes de empezar manos a la obra con hardware hacking vamos a hacer una pequeña introducción sobre las memorias flash, un elemento que vamos a e[...]
Leer más