🛡️ Secure software and hardware by design and continuous vulnerability management. These are the two main objectives of the CRA regulation. This European standard imposes a series of obligations on manufacturers of digital products to ensure that they maintain an optimal level of protection against risks. In this article, we detail the keys to a regulation that imposes fines of up to €15 million on non-compliant manufacturers 👇🏼 #cra #regulation #cybersecurity #cyberresilience #vulnerabilities #software #hardware https://lnkd.in/dRi9hYbM
Tarlogic
Seguridad de redes y sistemas informáticos
Madrid, Europe 10.409 seguidores
Expertos en Ciberseguridad, Ciberinteligencia y RedTeam
Sobre nosotros
Tarlogic es una compañía internacional especializada en servicios avanzados de ciberseguridad y ciberinteligencia. Durante más de una década hemos prestado nuestros servicios a empresas de todo el mundo y hemos sido reconocidos como una de las empresas con mayor ritmo de crecimiento de Europa por el Financial Times durante tres años consecutivos. Nuestra apuesta por el talento y la innovación nos ha permitido acumular un alto nivel de experiencia en muchos sectores como banca y seguros, alimentación y bebidas, fabricación de equipos y bienes de consumo, servicios... Nuestros servicios profesionales incluyen: ✅ Pentesting avanzado ✅ Auditoría de seguridad Web/App ✅ Red Team ✅ Threat Hunting
- Sitio web
-
https://www.tarlogic.com/
Enlace externo para Tarlogic
- Sector
- Seguridad de redes y sistemas informáticos
- Tamaño de la empresa
- De 51 a 200 empleados
- Sede
- Madrid, Europe
- Tipo
- De financiación privada
- Fundación
- 2011
- Especialidades
- Red Team, Threat Hunting, Web Security Audit, Incident response, Cyber Intelligence, mobile app security testing, cybersecurity, Vulnerability Management, Reverse Engineering, Attack Surface Reduction, Attack Path Management, source code security, Threat Lead Penetration testing, MDR, Social Engineering, Threat Intelligence, IoT Security testing, Bluetooth Security y penetration testing
Ubicaciones
-
Principal
Quintanavides, 13-23
Madrid, Europe 28050, ES
Empleados en Tarlogic
Actualizaciones
-
🛡️ Software y hardware seguro desde el diseño y gestión de vulnerabilidades continua. Estos son los dos grandes objetivos del reglamento CRA. Esta norma europea impone una serie de obligaciones a los fabricantes de productos digitales para garantizar que mantienen un nivel de protección óptimo frente a los riesgos. En este artículo, detallamos las claves de un reglamento que impone multas de hasta 15 millones de euros a los fabricantes incumplidores 👇🏼 #cra #reglamentocra #ciberresiliencia #ciberseguridad #vulnerabilidades #software #hardware https://lnkd.in/dJPNxXe3
Reglamento CRA: Incrementar la seguridad del software y el hardware que empleamos
tarlogic.com
-
⏱️72 hours. This is the deadline for companies to report a security breach that has affected personal data. What data must they provide? Is it necessary to inform the affected persons? How much are the fines for not complying with this legal obligation? How can private data leakage be avoided? #personaldata #securitybreach #rgpd #dataprotection #cybersecurity https://lnkd.in/e-XeDVM6
How to report a security breach involving a personal data breach
tarlogic.com
-
⏱️72 horas. Este es el plazo que tienen las empresas para comunicar una brecha de seguridad que haya afectado a datos personales. ¿Qué datos deben facilitar? ¿Es necesario informar a las personas afectadas? ¿A cuánto ascienden las multas por no cumplir esta obligación legal? ¿Cómo se puede evitar la filtración de datos privados? #datospersonales #brechadeseguridad #rgpd #protecciondedatos #ciberseguridad https://lnkd.in/e_EbDFen
Cómo comunicar una brecha de seguridad que implica la filtración de datos personales
tarlogic.com
-
The five million apps hosted in the Google and Apple stores represent a massive security challenge, a real headache for both multinationals and app developers due to the number of security breaches that surface monthly. Trojans such as Joker, Fleckpe or Autolycos, spyware, “benign” apps that become malicious in a second phase... The threats are as numerous as the targets they pursue. In this article, we analyze the problem and detail a series of recommendations that could help developers contain these security breaches. #apps #vulnerabilities #cybersecurity #codesecurity https://lnkd.in/dpPNKuFe
These are the most common security breaches in mobile applications in the Play Store and App Store
tarlogic.com
-
Los cinco millones de apps que albergan las tiendas de Google y Apple representan un desafío de seguridad masivo. Todo un quebradero de cabeza tanto para las multinacionales como para los desarrolladores de las aplicaciones por la cantidad de brechas de seguridad que afloran mes tras mes. Troyanos como Joker, Fleckpe o Autolycos, códigos espía, apps "benignas" que se vuelven maliciosas en una segunda fase... Las amenazas son tan numerosas como los objetivos que persiguen. En este artículo analizamos el problema y detallamos una serie de recomendaciones que podrían ayudar a los desarrolladores a contener estas brechas de seguridad. #apps #vulnerabilidades #ciberseguridad #codigoseguro https://lnkd.in/dvjX_ZTC
Estas son las brechas de seguridad en aplicaciones móviles más habituales en la Play Store y App store
tarlogic.com
-
🔎 ¿Qué estándares debe cumplir un EDR para resultar eficaz a la hora de hacer Threat Hunting? Julio Jairo Estévez Pereira y Alberto T., Threat Hunters de BlackArrow (Tarlogic), están presentando en las XVIII Jornadas STIC del CCN-CERT Centro Criptológico Nacional una metodología que permite homologar soluciones EDR. #threathunting #EDR
-
-
⚔️ Combinar servicios de Threat Hunting e Incident Response proactivos es esencial para prevenir y detectar incidentes de seguridad y responder a ellos con éxito. Jose Antonio Lancharro Bervel, director de BlackArrow (Tarlogic), está explicando en una charla con directivos de empresas y profesionales de ciberseguridad cómo funcionan los modelos de Threat Hunting e Incident Response de Tarlogic 👇🏼 #threathunting #incidentresponse #ciberseguridad
-
-
🚨 Bypass the authentication process to compromise the security of systems. This is what malicious actors exploiting CVE-2024-52316, a critical vulnerability affecting Apache Tomcat, a server used by countless web applications worldwide, could do. The S.T.A².R.S Team at Tarlogic analyzes this vulnerability and explains how it can be detected and mitigated. #vulnerability #cybersecurity #cve #authentication #cyberattacks https://lnkd.in/eXq3J7hi
CVE-2024-52316: Critical vulnerability in Apache Tomcat
tarlogic.com
-
🚨 Eludir el proceso de autenticación para comprometer la seguridad de los sistemas. Esto es lo que podrían hacer los actores maliciosos que exploten la CVE-2024-52316, una vulnerabilidad crítica que afecta a Apache Tomcat un servidor empleado por infinidad de aplicaciones web en todo el mundo. La Unidad S.T.A².R.S de Tarlogic analiza esta vulnerabilidad y explica cómo se puede detectar y mitigar. #vulnerabilidad #ciberseguridad #cve #autenticacion #ciberataques https://lnkd.in/eZjcFFai
CVE-2024-52316: Vulnerabilidad crítica en Apache Tomcat
tarlogic.com