Goodguy Hacker Vendere Cattivo hack
C'è da chiedersi che cosa questi ragazzi avrebbero compiuto se fossero nati durante il Rinascimento … esempio calzante: Kevin Mitnick, il cui genio era così impressionante come un criminale informatico (ha inciso in IBM, Motorola , Sun Microsystems e altri grandi nomi abiti), che dopo aver scontato il carcere, è stato assunto come un bravo ragazzo per aiutare i team di sicurezza a sviluppare sistemi a prova di penetrazione.
Ma Mitnick è ora su un altro rischio: Absolute Zero Day Exploit Exchange. Mitnick vuole vendere exploit zero-day (sorveglianza mirata), per almeno un grande cento ciascuno. In un articolo di wired.com, per cui Mitnick è stato intervistato, dichiara: “ I ricercatori li trovano, li vendono a noi per X, li vendiamo ai clienti per Y e facciamo il margine tra &";. Egli non ha rivelato quanto egli &'; s venduto oa chi
Ma Mitnick dice che aren &';. T è necessariamente correlato governo. Ad esempio, un acquirente potrebbe essere un tester di penetrazione. Dice che doesn &'; t desidera aiutare le agenzie governative vanno in giro spionaggio. Perché avrebbe voluto aiutare la gente stessa che lo rinchiusi in carcere
&';? S nessuno &'; s indovinate chi &'; d essere disposti a sborsare $ 100.000 per uno di questi strumenti (che sarebbe stato utilizzato per raccogliere informazioni sui bug nel sistema che non sono stati affrontati da patch di sicurezza). Dopo tutto, i giganti come Facebook pagano solo decine di migliaia di dollari per questo tipo di strumento
Mitnick isn &';. T l'unico imprenditore nella vendita di tecniche di hacking segrete; it &'; s già andata avanti. Uno degli scetticismi di questa impresa è solo che l'acquirente potrebbe essere. Mitnick dice che &'; ll schermo attentamente suoi acquirenti
Anche se ciò che Mitnick sta facendo è legale, strappi ancora attenzione a causa del suo passato.. Questo ragazzo era una volta il criminale informatico più ricercato del mondo, dopo aver fatto una carriera di hacker dai suoi ragazzi a 30 anni, finalmente ottenendo catturato nel 1995.
.
furto d'identità
- Come ladro prova le vostre porte
- Trolls ottenere dose di realtà
- Get Your Assicurazioni di Per un Recupero Da Disastri
- Sei mentalmente preparato per un Predator
- Small Town indaga Stringa di Furti
- Questi sono gli Hackers Bigtime
- 7 cose che puoi fare per proteggere la vostra identità
- 7 CyberSecurity Consigli portatili
- Come gli hacker utilizzano LinkedIn per Scam
- Hacker non è una cattiva parola
- 5 modi per prevenire la compagnia aerea WiFi da hacker
- Dì ai tuoi Grammi su queste truffe
- Qual è la differenza tra VPN e proxy e che è sicuro?
- Un inno alla Driver Angry
- Come impedire il furto di identità da parte di hacker di computer
- Furto di identità Aiuto: 3 modi per proteggersi
- Cyberbullismo: la sua unicità & Prevenzione
- Hai dimenticato la tua Master Password, fare questo
- Scippo elettronico: Suggerimenti per proteggersi
- Ottenere attaccato da un cane poliziotto