Aportes
No Fear Credit Card (NFCC)
·  8 min read
Tarde o temprano, todos nos acostumbramos a ver deslizar nuestras tarjetas bancarias por la hendidura de terminales de pago (TPV/Pos), en todo tipo de comercios y locales de ocio. Sin darnos cuenta, fuimos seducidos por las facilidades que nos brindaba la, ya veterana, Banda Magn√©tica, introducida por las entidades financieras en los a√Īos setenta. ¬†Figura 1: Tarjeta de cr√©dito con banda magn√©tica Sin embargo, esta facilidad de uso no estaba exenta de riesgos, y junto a su creciente popularidad, tambi√©n se incrementaron los casos de fraude, ocasionados principalmente por la copia de la informaci√≥n contenida en la banda magn√©tica y posterior clonaci√≥n de la tarjeta, haciendo uso de la misma suplantando a su leg√≠timo titular.

SOSAFE La Batise√Īal Digital contra la Delincuencia es Insegura y Expone a sus Usuarios
·  5 min read
Probablemente muchos conocen la aplicación (app) SOSAFE (https://www.sosafeapp.com) y quizás muchos la ocupan y la tienen instalada en sus smartphones y esto se debe a la gran cobertura que tuvo el lanzamiento de la app y también a las muchas polémicas que han surgido en torno al uso y objetivo de la misma. Figura 1: Logo de SOSAFE Sin embargo, para los que no la conocen es la aplicación más descargada en el país, con más de 5 millones de usuarios (casi un tercio de todos los chilenos), el desarrollo y lanzamiento de esta app se enmarcó en el programa Cascos Históricos y Centros Cívicos, financiado por la Subsecretaría de Prevención del Delito del gobierno de Chile.

Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

Walkthrough - CTF PwnLAB Boot2Root por @met30r
·  5 min read
Hey hoy martes y como se esta haciendo costumbre en el blog andamos iniciando la semana y esta oportunidad vengo a compartir una solucion realizada por @met3or el cual en su blog¬†realizo el reto de PwnLAB Boot2Root que fue realizado por¬†@Cla0r desde el grupo de Capsulas SI les dejo con la soluci√≥n y felicitar por el resultado y el paso a paso realizado.¬† Buenas lectores, hace unos d√≠as estaba aburrido acababa de leerme el √ļltimo apartado de un PDF y no tenia nada que hacer, de pronto me dieron ganas de completar alg√ļn reto, as√≠ que me dirig√≠ a la p√°gina de Snifer (Retos SniferL4bs), donde sab√≠a que iba a encontrar un divertido e interactivo reto, despu√©s de unos minutos navegando por la p√°gina me encontr√© con el CTF PwnLAB Boot2Root en el cu√°l se requeria la descarga de una maquina virtual para posteriormente conseguir privilegios root y as√≠ finalmente conseguir el ansiado “flag.

Qué relación tienen los ataques de ddos y el puerto 1900?
·  2 min read
Durante el √ļltimo tiempo, se puede decir dos a√Īos, hemos notado un gran incremento en la utilizaci√≥n¬†del puerto 1900 para llevar a cabo ataques de denegaci√≥n de servicio distribuido. La justificaci√≥n de este patr√≥n de comportamiento por parte de los atacantes,¬†se debe a la utilizaci√≥n de una t√©cnica denominada amplificaci√≥n o reflectaci√≥n, ya que en el¬†puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de¬†amplificaci√≥n de 30.