Nuevamente es @r0st3r quien vulnera el sistema, esta vez su objetivo ha sido una empresa que se dedica, entre tantas cosas, a la seguridad informática. Según el sitio web de Meste, en sus casos de éxito incluyen a distintos bancos, empresas como Transbank, de telecomunicaciones e incluso del gobierno. @r0st3r hace el gesto “PFFFF” refiriendose […]
Nuevamente es @r0st3r quien vulnera el sistema, esta vez su objetivo ha sido una empresa que se dedica, entre tantas cosas, a la seguridad informática. Según el sitio web de Meste, en sus casos de éxito incluyen a distintos bancos, empresas como Transbank, de telecomunicaciones e incluso del gobierno.
@r0st3r hace el gesto “PFFFF” refiriendose a la seguridad de una empresa que ofrece seguridad informática
En el enlace publicado aparece un archivo de texto con el mensaje que hace referencia al hackeo
El archivo se encuentra en un directorio llamado imagenes, el cual contiene una webshell que permite tomar control del servidor
El sitio es vulnerable a distintos tipos de ataques, no cuentan con protecciones ni validaciones básicas a nivel de desarrollo. Por ejempo, es posible conocer la ruta en la cual está corriendo el sitio web, que corresponde a C:sitios webSitiosMestepublic. Esta información ha sido publicada bajo el ID #2401 en la base de datos de Secureless.
Es preocupante que empresas dedicadas a entregar servicios de seguridad informática a bancos y empresas importantes tengan este tipo de fallas.
Se ha descubierto una vulnerabilidad en los routers modelo WAG120N de Cisco que permite la ejecución de comandos remotos. Esta vulnerabilidad permite practicamente tomar control remoto sobre el dispositivo. La vulnerabilidad ha sido reportada Manuel Fernández en una lista de correos de seguridad.
Bajo el directorio public_disk/ de uno de los servidores de la Pontificia Universidad Católica de Valparaíso (PUCV), correspondiente al Instituto de Estadística, encontramos una lista de archivos para descargar.