Aportes
No Fear Credit Card (NFCC)
·  8 min read
Tarde o temprano, todos nos acostumbramos a ver deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin darnos cuenta, fuimos seducidos por las facilidades que nos brindaba la, ya veterana, Banda Magnética, introducida por las entidades financieras en los años setenta.  Figura 1: Tarjeta de crédito con banda magnética Sin embargo, esta facilidad de uso no estaba exenta de riesgos, y junto a su creciente popularidad, también se incrementaron los casos de fraude, ocasionados principalmente por la copia de la información contenida en la banda magnética y posterior clonación de la tarjeta, haciendo uso de la misma suplantando a su legítimo titular.

SOSAFE La Batiseñal Digital contra la Delincuencia es Insegura y Expone a sus Usuarios
·  5 min read
Probablemente muchos conocen la aplicación (app) SOSAFE (https://www.sosafeapp.com) y quizás muchos la ocupan y la tienen instalada en sus smartphones y esto se debe a la gran cobertura que tuvo el lanzamiento de la app y también a las muchas polémicas que han surgido en torno al uso y objetivo de la misma. Figura 1: Logo de SOSAFE Sin embargo, para los que no la conocen es la aplicación más descargada en el país, con más de 5 millones de usuarios (casi un tercio de todos los chilenos), el desarrollo y lanzamiento de esta app se enmarcó en el programa Cascos Históricos y Centros Cívicos, financiado por la Subsecretaría de Prevención del Delito del gobierno de Chile.

Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

Walkthrough - CTF PwnLAB Boot2Root por @met30r
·  5 min read
Hey hoy martes y como se esta haciendo costumbre en el blog andamos iniciando la semana y esta oportunidad vengo a compartir una solucion realizada por @met3or el cual en su blog realizo el reto de PwnLAB Boot2Root que fue realizado por @Cla0r desde el grupo de Capsulas SI les dejo con la solución y felicitar por el resultado y el paso a paso realizado.  Buenas lectores, hace unos días estaba aburrido acababa de leerme el último apartado de un PDF y no tenia nada que hacer, de pronto me dieron ganas de completar algún reto, así que me dirigí a la página de Snifer (Retos SniferL4bs), donde sabía que iba a encontrar un divertido e interactivo reto, después de unos minutos navegando por la página me encontré con el CTF PwnLAB Boot2Root en el cuál se requeria la descarga de una maquina virtual para posteriormente conseguir privilegios root y así finalmente conseguir el ansiado “flag.

Qué relación tienen los ataques de ddos y el puerto 1900?
·  2 min read
Durante el último tiempo, se puede decir dos años, hemos notado un gran incremento en la utilización del puerto 1900 para llevar a cabo ataques de denegación de servicio distribuido. La justificación de este patrón de comportamiento por parte de los atacantes, se debe a la utilización de una técnica denominada amplificación o reflectación, ya que en el puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de amplificación de 30.