Goodguy Hacker Vender Bad Guy hacks

Hace que te preguntes lo que estos chicos habrían logrado que hubiera nacido en el Renacimiento y hellip; ejemplo de ello: Kevin Mitnick, cuyo genio era tan impresionante como un criminal cibernético (que hackeó IBM, Motorola, Sun Microsystems y otros grande- Nombre trajes), que después de cumplir la pena de prisión, fue contratado como un buen tipo para ayudar a los equipos de seguridad a desarrollar sistemas de penetración prueba


Pero Mitnick está ahora en otra empresa:. Absoluta Zero Day Explotar Exchange. Mitnick quiere vender exploits de día cero (vigilancia específica), por lo menos cien mil dólares cada uno. En un artículo wired.com, para el que se entrevistó a Mitnick, afirma: “ Los investigadores encontrarlos, los venden a nosotros para X, las vendemos a los clientes para Y y hacemos el margen en el medio y". Él no ha revelado cuánto él y' s vendió oa quien

Pero Mitnick dice que aren y'. T necesariamente gobierno relacionado. Por ejemplo, un comprador podría ser un probador de penetración. Él dice que él no y' t quiere ayudar a las agencias del gobierno andan espiando. ¿Por qué iba a querer ayudar a las mismas personas que lo encerraron en la cárcel

y'? S supongo que y' d estar dispuesto a pagar $ 100.000 para una de estas herramientas (que se utiliza para reunir a nadie y ' s información acerca de los errores en el sistema que no han sido abordados por los parches de seguridad). Después de todo, los gigantes como Facebook sólo pagan decenas de miles de dólares para este tipo de herramienta

Mitnick isn y'. T el único empresario en la venta de técnicas de hacking secretas; it &'; ya ha estado pasando. Uno de los escepticismos de esta empresa es sólo quien podría ser el comprador. Mitnick dice que él y' ll pantalla cuidadosamente sus compradores

A pesar de lo que Mitnick está haciendo es legal, todavía engancha la atención debido a su pasado.. Este hombre fue una vez el criminal cibernético más buscado del mundo, después de haber hecho una carrera de la piratería de sus adolescentes a principios de los años 30, finalmente ser capturado en 1995.
.

el robo de identidad

  1. ¿Cómo a un número de Seguro Social Search puede prevenir el robo de identidad
  2. ¿Qué es Catphishing?
  3. ¿Por qué Hoteles ver su identificación
  4. iPhone seguridad de datos:. Lo que usted necesita saber
  5. ¿Por qué utilizar una VPN?
  6. Cómo identificar las estafas de impuestos
  7. El futurista seguro y Smart Home automatizado está aquí
  8. Cómo proteger tus datos en el iPhone
  9. Robo de Identidad A través de Internet: Phish Fry
  10. ¿Qué es un virus?
  11. Cosas que usted debe y no debe hacer en público Wi-Fi
  12. Una mirada a las armas cibernéticas del futuro
  13. Los empleados móviles son un riesgo de seguridad
  14. Robo de Identidad
  15. Proteja su pequeña empresa contra virus con estos consejos
  16. *** Como estudiantes regresar a la escuela y en línea, así que los depredadores!
  17. Crisis de identidad: Cómo evitar el robo de identidad
  18. Protéjase del fraude en línea
  19. Lidiando con el robo de identidad y la tarjeta de crédito Empresas.
  20. Cómo elegir un seguro Seguridad para el Hogar