Goodguy Hacker Vendendo Bad Guy hacks
Faz você pensar que esses caras teria realizado tivessem nascido durante o Renascimento … caso em questão: Kevin Mitnick, cujo génio foi tão impressionante como um criminoso cibernético (ele hackeou IBM, Motorola, Sun Microsystems e outras big- nome equipamentos), que após cumprir pena de prisão, ele foi contratado como um cara bom para ajudar as equipes de segurança desenvolver sistemas à prova de penetração
Mas Mitnick está agora em um outro empreendimento:. Absolute Zero Day Exploit Exchange. Mitnick quer vender explorações de dia zero (vigilância orientada), por pelo menos cem mil dólares cada. Em um artigo wired.com, para que Mitnick foi entrevistado, ele afirma: “ Os pesquisadores encontrá-los, eles vendê-los para nós, para X, nós vendê-los aos clientes para Y e fazer a margem entre &";. Ele não revelou o quanto ele &'; s vendido ou a quem
Mas Mitnick diz que eles aren &';. T necessariamente governo relacionado. Por exemplo, um comprador pode ser um testador de penetração. Ele diz que doesn &'; t quer ajudar agências governamentais ir ao redor espionagem. Por que ele iria querer ajudar as pessoas que o trancados na prisão
It &';? S ninguém &'; s acho que &'; d estar disposto a desembolsar US $ 100.000 para uma dessas ferramentas (que seria usado para angariar informações sobre bugs no sistema que não tenham sido abordadas pelo patches de segurança). Afinal, gigantes como Facebook pagar apenas dezenas de milhares de dólares para este tipo de ferramenta
Mitnick isn &';. T o único empreendedor na venda de técnicas de hacking secretos; que &'; s já vem acontecendo. Uma das ceticismo deste empreendimento é apenas quem o comprador poderia ser. Mitnick diz que &'; ll cuidadosamente tela seus compradores
Embora o que Mitnick está fazendo é legal, ainda senões atenção por causa de seu passado.. Esse cara era uma vez que o criminoso cibernético mais procurado do mundo, tendo feito uma carreira de pirataria de seus adolescentes para início dos anos 30, finalmente, ser capturado em 1995.
.
roubo de identidade
- 3 mais maneiras criminosos usam influência para roubar
- Ferramentas de monitoramento on-line de mídia social para o seu E-reputação
- Informações seguro contra roubo de identidade através da instalação de caixa de correio Locks
- 25 Início Dicas de Segurança
- ID Theft
- Algumas verdades terríveis sobre roubo de identidade
- Grandes Hackers Bad tomadas para baixo
- Proteger o roubo de identidade - Alguém chame um táxi
- Como manter uma presença on-line Limpo
- Roubo de Identidade Help: 3 maneiras de proteger-se
- O Top Cinco equívocos sobre a fraude de identidade
- O que é um cache?
- Os funcionários móveis são um risco de segurança
- Identity Theft Protection - Seguro para a sua identidade, Parte II
- Dados Breach Aftermath
- O que é um Rootkit?
- Aplicativos Móveis testes de segurança falharem
- Hacking 2015 e Beyond
- Com o novo, com o velho
- 10 assaltantes de série mais prolíficos ... nunca