31 ago. 2018

Cómo "hackearon" los correos del Congreso y Senado de Chile


Una vez más el grupo "TheShadowBrokers" genera alarma pública en Chile y esta vez se debe a que supuestamente "hackearon" los correos del Congreso y Senado de ese país.

14 ago. 2018

Presentaciones y Demos de la DEF CON 26 (2018)


Como ya es costumbre, se llevó a cabo del 9 al 12 de agosto del 2018 la DEF CON 26, conferencia que se destaca por llevar a los mejores exponentes mundiales y por ser una de las conferencias más renombradas en el mundo de la seguridad informática, hacking y pentest. Las presentaciones y demos las puedes descargar todas juntas en formato RAR, por torrent o individualmente:

26 jul. 2018

Hackeando un Banco 3 ["Hackear" 14.000+ Tarjetas de Crédito (Carding)]


Recientemente en la prensa chilena ha causado bastante estragos diferentes noticias relacionadas con la mala seguridad informática con la que cuentan los bancos en Chile [1] [2] [3], ayer una filtración de más de 14 mil tarjetas de crédito de bancos chilenos provocaban el pánico de muchos, incluso de las autoridades (senador) [4]. Obligando a los bancos a dar explicaciones y bloquear las cuentas afectadas por esta filtración [5], para disminuir el impacto en la opinión pública.

Y la verdad, es que no hay que entrar en pánico ya que esta situación es más normal de lo que creen y no solo en Chile, si no, en el mundo entero...

26 abr. 2018

Hackeando un Banco 2 (Caso Real) [Transferir Dinero + Comprar Gratis]


El día de ayer se realizó el LatamTour2018 en Chile, y el investigador Eduardo Riveros realizó una charla donde:
Se analiza el caso real de un portal chileno, con serios fallos de seguridad. Dónde aún después de 6 meses de ser advertido, no logra corregir sus vulnerabilidades. Se describirá las recomendaciones para disminuir o eliminar los riesgos detectados.

La charla llamada "Gran promo: Todas tus compras Gratis" habla sobre como fue posible :
  1. Transferir dinero con autorizaciones modificadas para parecer "regalos".
  2. Pagar productos con el dinero de cualquier cliente del banco sin datos de autorización (usuario(RUT)/contraseña).

16 abr. 2018

Hackeando un Banco (Caso Real) [XSS + Sensitive Data Exposure + explicación SQLi]


 Hace tiempo que no escribo, pero ahora amerita la ocasión... Estoy acostumbrado a escribir reportes de seguridad de las vulnerabilidades que encuentro en los sitios webs que visito, para mandárselo al encargado del sitio o webmaster. Normalmente cuando se encuentra un bug, es muy probable que se encuentren muchos más ya que en la mayoría de casos los errores los encuentro poniendo un "<marquee>" o una comilla simple  en cualquier parámetro GET o POST que encuentre. Ejemplo:
http://www.sitio.com/index.php?id=1<marquee>
http://www.sitio.com/index.php?id=1'

 Como ya muchos sabrán el primero es para encontrar XSS y el segundo para encontrar SQLi, pero también sirven para encontrar LFI, Remote File InclusionDirectory file include, inyección de código, inyección de comandos... Existen muchos tipos de vulnerabilidades que se pueden encontrar con una simple comilla o un carácter no alfanumérico.

5 ago. 2017

Presentaciones de Black Hat USA 2017 (PDF)


La semana pasada publiqué una entrada con las presentaciones de la DEF CON 25 y está vez es la oportunidad de las presentaciones de Black Hat USA 2017, sin duda es un material de primera y recomiendo que vean al menos las presentaciones que les llamen la atención:

31 jul. 2017

Presentaciones de la DEF CON 25 (PDF)


Sin lugar a duda DEF CON es la conferencia de seguridad informática y hacking más grande y con los mejores exponentes a nivel mundial. En esta ocasión les traigo las presentaciones de la versión 25 de este encuentro. Vale la pena revisarlas para entender a que amenazas nos enfrentamos hoy en día. Espero las disfruten:

6 abr. 2017

Privacidad y Anonimato en un Mundo de Datos ¿Imposible?


Para un hacker es fácil realizar un ataque a través de una VPN, Proxy, TOR, servidor comprometido... Pero el resto del tiempo, como un ser humano normal ¿Tendrá el dinero para comprar una buena VPN?, ¿Tendrá la paciencia para dirigir su tráfico a través de TOR, esperar largos tiempos de espera y posibles bloqueos?