- Se incorporó
- 1 Octubre 2007
- Mensajes
- 6.065
Con la ley que se aprobó hace poco lo que quieres hacer califica como cibercrimen, tengo entendido.
Con la ley que se aprobó hace poco lo que quieres hacer califica como cibercrimen, tengo entendido.
Se aprecia el establecimiento de tipos penales destinados a sancionar expresamente el acceso ilícito a un sistema de información (sin exigir un determinado propósito, art. 2°), el ataque a la integridad de un sistema informático o para afectar su normal funcionamiento (art. 1°), así como también la interceptación ilícita de información (art. 3°) y, en su caso, el ataque a la integridad de éstos (art. 4°). A su vez, se incluye expresamente la figura de fraude informático (art. 7°), lo que permitirá sancionar aquellas estafas cometidas mediante medios electrónicos que antes sólo se podían reconducir parcialmente a las figuras generales de fraude (art. 7°), así como también se sanciona de manera separada la falsificación informática con la intención de que sean tomados como auténticos o utilizados para generar documentos auténticos (art. 5°)
yo que tu cobraria unas 25 lucas + colacion y plata para la micro. Me parece justo
¿Como el spam de "te grabé mientras te jalabas el ganso"?Envía un mail desde una distro como tails, con un mail como protonmail, y pides que te paguen las 25 lucas en alguna cripto que no rastree, sin trazabilidad
que ahora por culpa de Correos llega con nombre y rut ?¿Como el spam de "te grabé mientras te jalabas el ganso"?
que ahora por culpa de Correos llega con nombre y rut ?
si, LinkedIn fue un gran culpable, con filtrado de numeros telefonicos, por eso tambien llegan muchas estafas por numeros de whatsapp de quien sabe dondeNo culparía sólo a correos. Se filtraron veintitantos mil millones de datos hace poco a nivel mundial.
recomendaría: https://haveibeenpwned.com
GET datos.algo?rut=XX.XXX.XXX-X
Google/DuckDuckGo: site:.cl inurl:.rar "index of"
Google/DuckDuckGo: site:.cl inurl:.env "index of"
Nunca me pescaron, hay ene empresas en la misma. Pero para explicar un poco y vean que no es material del tipo NASA.
Caso nro 1
Ciertas empresas presentan formularios públicos, entiéndase por público que cualquier persona accesa a los formularios. Están protegidos por captcha los form para enviar los datos, pero no los requests que auto completan los datos. Entonces, si uno abre el dev-tools y se va a network, se va a encontrar con que la petición viene en formato.
Código:GET datos.algo?rut=XX.XXX.XXX-X
Como hacer un exploit de eso. Un for que genere rut por rut y que guarde todo en un csv, exploit hecho. Sin autentificación, sin credenciales, solo con un browser y la consola del mismo.
Caso nro 2
Código:Google/DuckDuckGo: site:.cl inurl:.rar "index of"
Buscando y buscando di con varios rar a ver si pillaba algo interesante, acto seguido había una reunión guardada, revisando los vídeos los compadres se metían a un key manager y pinchaban el ícono de ver en repetidas ocasiones, con vlc x 0.75 copie los fotogramas y testié las claves, login in -> login out. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.
Caso nro 3
Código:Google/DuckDuckGo: site:.cl inurl:.env "index of"
Varios .env de Laravel tirados exponiendo las credenciales varias. Otra vez, sin login, sin autentificación, sin credenciales, solo con el browser.
Seguridad Made in Chile. La única página que encontré con el security.txt decente era la de fintual, luego estaba wallmart en hacker one, lo mas interesante de fintual era el muro de la fama, se podían abrir las sesiones cuando el usuario hubiera cerrado sesión (easy money). Hay casos mas elaborados pero esos no los voy a exponer, si las empresas no tienen interés, quedaran a su suerte. Lo penca en el caso nro 1, es que se está ventilando toda la info de los chilenos de una manera horrendamente sencilla de explotar.
Ban por dar sugerencias de ese tipo.editado