Goodguy Hacker Vendere Cattivo hack

C'è da chiedersi che cosa questi ragazzi avrebbero compiuto se fossero nati durante il Rinascimento … esempio calzante: Kevin Mitnick, il cui genio era così impressionante come un criminale informatico (ha inciso in IBM, Motorola , Sun Microsystems e altri grandi nomi abiti), che dopo aver scontato il carcere, è stato assunto come un bravo ragazzo per aiutare i team di sicurezza a sviluppare sistemi a prova di penetrazione.


Ma Mitnick è ora su un altro rischio: Absolute Zero Day Exploit Exchange. Mitnick vuole vendere exploit zero-day (sorveglianza mirata), per almeno un grande cento ciascuno. In un articolo di wired.com, per cui Mitnick è stato intervistato, dichiara: “ I ricercatori li trovano, li vendono a noi per X, li vendiamo ai clienti per Y e facciamo il margine tra &";. Egli non ha rivelato quanto egli &'; s venduto oa chi

Ma Mitnick dice che aren &';. T è necessariamente correlato governo. Ad esempio, un acquirente potrebbe essere un tester di penetrazione. Dice che doesn &'; t desidera aiutare le agenzie governative vanno in giro spionaggio. Perché avrebbe voluto aiutare la gente stessa che lo rinchiusi in carcere

&';? S nessuno &'; s indovinate chi &'; d essere disposti a sborsare $ 100.000 per uno di questi strumenti (che sarebbe stato utilizzato per raccogliere informazioni sui bug nel sistema che non sono stati affrontati da patch di sicurezza). Dopo tutto, i giganti come Facebook pagano solo decine di migliaia di dollari per questo tipo di strumento

Mitnick isn &';. T l'unico imprenditore nella vendita di tecniche di hacking segrete; it &'; s già andata avanti. Uno degli scetticismi di questa impresa è solo che l'acquirente potrebbe essere. Mitnick dice che &'; ll schermo attentamente suoi acquirenti

Anche se ciò che Mitnick sta facendo è legale, strappi ancora attenzione a causa del suo passato.. Questo ragazzo era una volta il criminale informatico più ricercato del mondo, dopo aver fatto una carriera di hacker dai suoi ragazzi a 30 anni, finalmente ottenendo catturato nel 1995.
.

furto d'identità

  1. Come ladro prova le vostre porte
  2. Trolls ottenere dose di realtà
  3. Get Your Assicurazioni di Per un Recupero Da Disastri
  4. Sei mentalmente preparato per un Predator
  5. Small Town indaga Stringa di Furti
  6. Questi sono gli Hackers Bigtime
  7. 7 cose che puoi fare per proteggere la vostra identità
  8. 7 CyberSecurity Consigli portatili
  9. Come gli hacker utilizzano LinkedIn per Scam
  10. Hacker non è una cattiva parola
  11. 5 modi per prevenire la compagnia aerea WiFi da hacker
  12. Dì ai tuoi Grammi su queste truffe
  13. Qual è la differenza tra VPN e proxy e che è sicuro?
  14. Un inno alla Driver Angry
  15. Come impedire il furto di identità da parte di hacker di computer
  16. Furto di identità Aiuto: 3 modi per proteggersi
  17. Cyberbullismo: la sua unicità & Prevenzione
  18. Hai dimenticato la tua Master Password, fare questo
  19. Scippo elettronico: Suggerimenti per proteggersi
  20. Ottenere attaccato da un cane poliziotto