Cuanto cobrar a la empresa por divulgar vulnerabilidad

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.052
Con la ley que se aprobó hace poco lo que quieres hacer califica como cibercrimen, tengo entendido.
 

sr_meck

a.k.a chikogollo
REPORTERO
Se incorporó
14 Mayo 2004
Mensajes
6.511
Con la ley que se aprobó hace poco lo que quieres hacer califica como cibercrimen, tengo entendido.

El solo hecho de entrar a un sistema que no es tuyo sin autorización, ya es un delito y tener conocimientos de TI es un agravante.



Se aprecia el establecimiento de tipos penales destinados a sancionar expresamente el acceso ilícito a un sistema de información (sin exigir un determinado propósito, art. 2°), el ataque a la integridad de un sistema informático o para afectar su normal funcionamiento (art. 1°), así como también la interceptación ilícita de información (art. 3°) y, en su caso, el ataque a la integridad de éstos (art. 4°). A su vez, se incluye expresamente la figura de fraude informático (art. 7°), lo que permitirá sancionar aquellas estafas cometidas mediante medios electrónicos que antes sólo se podían reconducir parcialmente a las figuras generales de fraude (art. 7°), así como también se sanciona de manera separada la falsificación informática con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos (art. 5°)

Saludos
 
Última modificación:

Miguelwill

I am online
Miembro del Equipo
MOD
Se incorporó
23 Febrero 2004
Mensajes
12.272
resumen del caso: reporta el bug y elimina la info que no sea tuya ya que has incurrido en un delito de sustraccion de informacion
 

Damnit

:)
Se incorporó
22 Marzo 2010
Mensajes
216
Envía un mail desde una distro como tails, con un mail como protonmail, y pides que te paguen las 25 lucas en alguna cripto que no rastree, sin trazabilidad
 

Damnit

:)
Se incorporó
22 Marzo 2010
Mensajes
216
Un weon que se llama parecido a mi, solo cambia el segundo apellido... tenía cuenta en wom y me llegaban sus boletas

Ahora me llegó ese mail "te grabé mientras te jalabas el ganso" con el nombre del weon, así que yo creo que se cagaron a Wom :noppy
 

freishner

Capo
Se incorporó
16 Noviembre 2021
Mensajes
303
Nunca me pescaron, hay ene empresas en la misma. Pero para explicar un poco y vean que no es material del tipo NASA.

Caso nro 1

Ciertas empresas presentan formularios públicos, entiéndase por público que cualquier persona accesa a los formularios. Están protegidos por captcha los form para enviar los datos, pero no los requests que auto completan los datos. Entonces, si uno abre el dev-tools y se va a network, se va a encontrar con que la petición viene en formato.

Código:
GET datos.algo?rut=XX.XXX.XXX-X

Como hacer un exploit de eso. Un for que genere rut por rut y que guarde todo en un csv, exploit hecho. Sin autentificación, sin credenciales, solo con un browser y la consola del mismo.

Caso nro 2

Código:
Google/DuckDuckGo: site:.cl inurl:.rar "index of"

Buscando y buscando di con varios rar a ver si pillaba algo interesante, acto seguido había una reunión guardada, revisando los vídeos los compadres se metían a un key manager y pinchaban el ícono de ver en repetidas ocasiones, con vlc x 0.75 copie los fotogramas y testié las claves, login in -> login out. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.

Caso nro 3

Código:
Google/DuckDuckGo: site:.cl inurl:.env "index of"

Varios .env de Laravel tirados exponiendo las credenciales varias. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.

Seguridad Made in Chile. La única página que encontré con el security.txt decente era la de fintual, luego estaba wallmart en hacker one, lo mas interesante de fintual era el muro de la fama, se podían abrir las sesiones cuando el usuario hubiera cerrado sesión (easy money). Hay casos mas elaborados pero esos no los voy a exponer, si las empresas no tienen interés, quedaran a su suerte. Lo penca en el caso nro 1, es que se está ventilando toda la info de los chilenos de una manera horrendamente sencilla de explotar.
 

sr_meck

a.k.a chikogollo
REPORTERO
Se incorporó
14 Mayo 2004
Mensajes
6.511
Nunca me pescaron, hay ene empresas en la misma. Pero para explicar un poco y vean que no es material del tipo NASA.

Caso nro 1

Ciertas empresas presentan formularios públicos, entiéndase por público que cualquier persona accesa a los formularios. Están protegidos por captcha los form para enviar los datos, pero no los requests que auto completan los datos. Entonces, si uno abre el dev-tools y se va a network, se va a encontrar con que la petición viene en formato.

Código:
GET datos.algo?rut=XX.XXX.XXX-X

Como hacer un exploit de eso. Un for que genere rut por rut y que guarde todo en un csv, exploit hecho. Sin autentificación, sin credenciales, solo con un browser y la consola del mismo.

Caso nro 2

Código:
Google/DuckDuckGo: site:.cl inurl:.rar "index of"

Buscando y buscando di con varios rar a ver si pillaba algo interesante, acto seguido había una reunión guardada, revisando los vídeos los compadres se metían a un key manager y pinchaban el ícono de ver en repetidas ocasiones, con vlc x 0.75 copie los fotogramas y testié las claves, login in -> login out. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.

Caso nro 3

Código:
Google/DuckDuckGo: site:.cl inurl:.env "index of"

Varios .env de Laravel tirados exponiendo las credenciales varias. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.

Seguridad Made in Chile. La única página que encontré con el security.txt decente era la de fintual, luego estaba wallmart en hacker one, lo mas interesante de fintual era el muro de la fama, se podían abrir las sesiones cuando el usuario hubiera cerrado sesión (easy money). Hay casos mas elaborados pero esos no los voy a exponer, si las empresas no tienen interés, quedaran a su suerte. Lo penca en el caso nro 1, es que se está ventilando toda la info de los chilenos de una manera horrendamente sencilla de explotar.

Pero si lo entendemos, la seguridad de los aplicativos de muchas empresas chilenas valen guano.

Lo que estamos diciendo que cuando pruebas una vulnerabilidad sin la autorización ya es un delito con nuestra legislación.

Saludos
 
Subir