Ya es sabido que todos los sistemas o por lo menos en su gran mayoría son vulnerables, donde seguramente influye muchos factores, como por ejemplo la falta de test de aceptación, implementar capas de seguridad en cada una de las etapas del desarrollo del software, experiencia de sus programadores, y seguramente la lista sigue y sigue.
El echo está en que las sociedades están aprendiendo a convivir con estos software por lo que un fallo detectado en alguna aplicación popular o masiva, implica un fallo en cada uno de esos usuarios, se imaginan un fallo de seguridad en el juego Angry Birds que permita manipular los dispositivos en forma total y remota? A que no suena tan lindo verdad?
Imagínense que entonces el mercado negro de los fallos de seguridad, como ser los exploit o los 0-day se fue incrementando a lo largo de estos últimos años y por ello forbes.com elaboró una lista de los posibles precios que se están manejando y que las agencias de seguridad están dispuestas a pagar.
Como pueden observar, estos precios suben a medida que los fallos son exclusivos y de versiones muy recientes en software.
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario