Goodguy Hacker Vendendo Bad Guy hacks

Faz você pensar que esses caras teria realizado tivessem nascido durante o Renascimento … caso em questão: Kevin Mitnick, cujo génio foi tão impressionante como um criminoso cibernético (ele hackeou IBM, Motorola, Sun Microsystems e outras big- nome equipamentos), que após cumprir pena de prisão, ele foi contratado como um cara bom para ajudar as equipes de segurança desenvolver sistemas à prova de penetração


Mas Mitnick está agora em um outro empreendimento:. Absolute Zero Day Exploit Exchange. Mitnick quer vender explorações de dia zero (vigilância orientada), por pelo menos cem mil dólares cada. Em um artigo wired.com, para que Mitnick foi entrevistado, ele afirma: “ Os pesquisadores encontrá-los, eles vendê-los para nós, para X, nós vendê-los aos clientes para Y e fazer a margem entre &";. Ele não revelou o quanto ele &'; s vendido ou a quem

Mas Mitnick diz que eles aren &';. T necessariamente governo relacionado. Por exemplo, um comprador pode ser um testador de penetração. Ele diz que doesn &'; t quer ajudar agências governamentais ir ao redor espionagem. Por que ele iria querer ajudar as pessoas que o trancados na prisão

It &';? S ninguém &'; s acho que &'; d estar disposto a desembolsar US $ 100.000 para uma dessas ferramentas (que seria usado para angariar informações sobre bugs no sistema que não tenham sido abordadas pelo patches de segurança). Afinal, gigantes como Facebook pagar apenas dezenas de milhares de dólares para este tipo de ferramenta

Mitnick isn &';. T o único empreendedor na venda de técnicas de hacking secretos; que &'; s já vem acontecendo. Uma das ceticismo deste empreendimento é apenas quem o comprador poderia ser. Mitnick diz que &'; ll cuidadosamente tela seus compradores

Embora o que Mitnick está fazendo é legal, ainda senões atenção por causa de seu passado.. Esse cara era uma vez que o criminoso cibernético mais procurado do mundo, tendo feito uma carreira de pirataria de seus adolescentes para início dos anos 30, finalmente, ser capturado em 1995.
.

roubo de identidade

  1. 3 mais maneiras criminosos usam influência para roubar
  2. Ferramentas de monitoramento on-line de mídia social para o seu E-reputação
  3. Informações seguro contra roubo de identidade através da instalação de caixa de correio Locks
  4. 25 Início Dicas de Segurança
  5. ID Theft
  6. Algumas verdades terríveis sobre roubo de identidade
  7. Grandes Hackers Bad tomadas para baixo
  8. Proteger o roubo de identidade - Alguém chame um táxi
  9. Como manter uma presença on-line Limpo
  10. Roubo de Identidade Help: 3 maneiras de proteger-se
  11. O Top Cinco equívocos sobre a fraude de identidade
  12. O que é um cache?
  13. Os funcionários móveis são um risco de segurança
  14. Identity Theft Protection - Seguro para a sua identidade, Parte II
  15. Dados Breach Aftermath
  16. O que é um Rootkit?
  17. Aplicativos Móveis testes de segurança falharem
  18. Hacking 2015 e Beyond
  19. Com o novo, com o velho
  20. 10 assaltantes de série mais prolíficos ... nunca