sábado, 8 de diciembre de 2012

Encontrar vulnerabilidades te pueden convertir en millonario!

Hoy en dia en el auge de la tecnologia vemos gigantes empresas trabajando con software y hoy mas que apariencia debemos tener siempre claro la seguridad, dia a dia vemos 0days de diferentes software utilizados, podemos mencionar el de java, ie, firefox, entre otros mas.. y no solo bugs de escritorio sino tambien plataformas web como “google docs“ o mas fisicamente con Nexus 4. Pero ahora uestedes se preguntaran cuanta pagaran por un bug de aquella magnituds, Pues millones!

Últimamente seria empresas grandes del mercado se han visto afectadas por la mala programación en sus programas , y si tenemos gran personal para reportar millons de bugs de seguridad y con eso podriamos ganar millones de dinero. las empresas se preocupan por la seguridad de sus software y quien mejor que un hacker para reportalo?

Encontrar un fallo de seguridad o error de Software en una aplicación es un merito único para el pentester con el solo echo de provocar un error ya casi está teniendo el control por completo de alguna aplicación objetiva.

En el campo de las vulnerabilidades se encuentran los denominados “Remote Exploits”, al encontrar una vulnerabilidad en una aplicación objetiva en el campo de los remote exploits, el hacker puede hacer un ataque remoto a una aplicación instalada dentro de un computador con un usuario y puede tomar el control en varios segundos. Puede ver distintos remote exploits en la famosa web Exploit-db  miles de pentesters y hackers a diario hay reportan bugs de distintas aplicaciones. Claro está de lo que está leyendo no es una guia para aprender a crear estos, se le están dando nociones de como es que estos funcionan y que se debe de saber para empezar.
Los Local Exploits o también llamados Zero-Day (0day) como también lo son los Remote Exploits
Definamos que es un 0Day = 0day es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un exploit de día-cero normalmente es desconocido para la gente y el fabricante del producto. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.
Como se explicaba anteriormente la mayoria de empresas solo se encargan de hacer un producto y no brindar seguridad por que solo ellos quieren dinero, pero aqui es donde el pentester o hacker puede aprovechar para ganarse un dinero único y legal si es que el propietario de dicho software le quiere dar por aver logrado detectar una vulnerabilidad en común en la mayoría de los casos estos suelen ser recompensados con algo y mucho más si el pentester sabe parchar la vulnerabilidad seria bien recompensado.
Y ahora tu “Hacker” Que estas esperando para ganar dinero?? Haciendo lo q mas te gusta!

 

No hay comentarios:

Publicar un comentario