Descripción
Este libro es una recopilación y combinación de herramientas a nivel de hardware, software y metodologías para la explotación de sistemas de pagos digitales. Los programas para crear relays y algunos para ataques de repetición no han sido publicados en ningún otro medio y mucho menos en español. Este libro no es una guía de explotación, es una fuente de información para todo aquel estudiante, profesor, hacker o entusiasta que quiera sumergirse en el mundo de los ataques a los sistemas de pagos actuales. Se explican temas como lo son los ataques de repetición desde la información de banda magnética, MST (Magnetic Secure Transmission) la nueva tecnología de Samsung Pay, hasta ataques más complejos de relay a la tecnología NFC (Near Field Communication).
Agregando que existe una explicación amplia en los ejemplos del código, de su funcionamiento y de como utilizarse. El libro como tal le da al lector la habilidad de buscar, analizar y crear sus propios proyectos usando como base las metodologías aquí expresadas. Muchos de estos proyectos han sido presentados en investigaciones y talleres alrededor del mundo. Esto da como referencia el tener ejemplos de primera mano, ataques reales y la forma en la que estos se pueden llevar acabo. Cabe aclarar que no es una guía paso a paso, se le instruye al lector a leer, comprender e investigar por su propia cuenta terminología, conceptos y métodos de abstracción durante el proceso de aprendizaje. Espero disfruten tanto del material aquí plasmado, como yo lo disfrute escribiéndolo.
Sobre el autor:
Salvador Mendoza es un investigador de seguridad enfocado en procesos de tokenización, información de bandas magnéticas, sistemas de pagos y prototipos especializados. Salvador ha presentado sus investigaciones relacionadas con fallas de seguridad en sistemas de pagos y procesos de tokenización en conferencias internacionales como lo son Black Hat USA, DEF CON, DerbyCon, Troopers, HITB y muchas otras.
Durante sus investigaciones Salvador ha diseñado diferentes tipos de herramientas para proteger usuarios o para hacer barridos automatizados en la búsqueda de posibles fallas en sistemas de pagos físicos y digitales, en los cuales se incluyen herramientas como MagSpoofPI, BlueSpoof, NFCopy, NFCopy85, Hunter Cat entre muchas otras.
A nivel de comunidad sus aportes se hacen visibles en diferentes repositorios importantes; entre el que se encuentra el repositorio de la compañía Adafruit. Donde su aporte para las tarjetas PN532 a sido considerable desde la emulación de tarjetas hasta lectura de múltiples dispositivos NFC simultáneamente, lo cual no había sido documentado anteriormente.
Valoraciones
No hay valoraciones aún.