Ir al contenido principal

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas:
  • Que lo reportes y ni te contesten.
  • Que lo reportes, te contesten dándote las gracias y ni lo arreglen. 
  • Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad. 
  • Que lo reportes, te contesten y lo solucionen (No suele ser la más común)
Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado:

Comprueba si tienen un sistema de bug bounty: Son programas en los que se premian (económicos, Hall of fame etc.) a los hackers por encontrar vulnerabilidades muchas grandes empresas ya lo están aplicando entre ellas Google, Microsoft, Apple o Facebook.




Si no tienen el sistema de bug bounty mi recomendación es que no te comuniques con la empresa y el reporte lo hagas directamente con un CERT (centro de respuesta ante incidentes) o con la GDT (Grupo de Delitos Telemáticos).Ellos se encargaran de ponerlo en conocimiento de la empresa.




Este sería el esquema que yo seguiría también hemos de tener en cuenta que la vulnerabilidades no se han de soltar a la ligera es decir si encuentras una vulnerabilidad no lo pongas en twitter etc. Es más las empresas a las que reportas te suelen dar una fecha de embargo para que puedas publicar la investigación de como descubriste ese fallo, este tiempo puede llegar a extenderse hasta 90 días y deberás esperar hasta que se aplique el parche.

Y aun quedaría otra opción por si quieres reportar una vulnerabilidad y aparte cobrar por haberla encontrado. 
Son empresas de terceros que se dedican a comprar estas vulnerabilidades de forma legal, hay gente que vive solo de reportar vulnerabilidades que se venden a empresas como “Zero Day Initiative”.
 


Con este Articulo vengo a reivindicar que la vulnerabilidades se han de reportar porque como dijo Juliano Rizzo “No hemos venido a liberar a la Bestia, hemos venido a matar a la Bestia” y para el que no entienda la frase de juliano viene a decir algo así como “Hemos publicado un fallo que va ser parcheado y si no lo hubiéramos hecho, podría haber sido utilizado por otras personas con fines delictivos".



 ¡¡¡Saludos y suerte HACKERS!!!

pd: Este tema es muy polémico por lo cual te animo a dejar tu visión, como por ejemplo la de un compañero que ha decido no reportar nada ya que según él la ley no entiende de intencionalidad solo se basa en acciones .

Comentarios

Entradas populares de este blog

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

¿Cuándo acaba el ciclo de vida de Windows server 2012? y cómo gestionarlo

Una de las cosas que tiene que realizar un experto en seguridad informática es mantener los sistemas operativos actualizados, por lo que las empresas que tengan Windows server 2012 deberán saber que el soporte estándar de Windows server 2012, ya ha acabado que significa esto que todos los servidores que tengan este sistema operativo tendrán que pagar el soporte extendido que finalizara el 10 de octubre de 2023 . Windows server 2012 está muy extendido en las empresas, que solo se han pasado a la nueva versión cuando no les ha quedado más remedio. Además las empresas son muy reacias a cambiar la versión de sus servidores por ejemplo en la siguiente imagen vemos como Windows server 2008 sigue extendido en las empresas a pesar de que su soporte extendido finalizo en Julio de 2011 , es decir estas empresas no recibirán parches de seguridad ni pasando por caja. Fuente: https://www.computerprofile.com/wp-content/uploads/2017/07/Server-OS-by-segment.png ¿Entonces debería hacer?...