Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej. *ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.
HINT: czy przed opublikowaniem exploita skontaktował się z producentem softu?
Bo fakt jest faktem, że szukanie dziur to jedno, a publikowanie exploitów, “niezamówione” audyty serwerów itd.. to są takie działania “na pograniczu” prawa i nie ma się co dziwić, że potem ktoś naśle na nas policję czy innego prokuratora.
HINT: Czytanie źródła często wyjaśnia takie wątpliwości :)
“After ‘several friendly email exchanges’, Acidgen sent a “non-harmful” proof-of-concept demonstrating how the flaw could be exploited. Acidgen said he planned to publish the vulnerability after it was patched.”
Stawiałbym na machlojki pr’owców. Ktoś lepiej obeznany z kulturą korporacyjną mógłby wskazać nieco bardziej prawdopodobnych sprawców?
Pewnie kolesie odpowiadający na maile mieli takie pojęcie o tym temacie, jak u kumpla w firmie. Koleś na głowie staje, żeby projekty miały ręce i nogi, a potem wiozą go na miejsce ‘akcji’ i zastaje sprzęt kupiony w MM “bo było blisko – to chyba wystarczy”. Ja nie wiem skąd on zdrowie na to bierze… ;)
Posłuchaj jednego z naszych 8 cyberwykładów. Wiedzę podajemy z humorem i w przystępny dla każdego pracownika sposób. Zdalnie lub u Ciebie w firmie. Kliknij tu i zobacz opisy wykładów!
Każdy powinien zobaczyć te webinary! Praktyczna wiedza i zrozumiały język. 6 topowych tematów — kliknij tutaj i zobacz szczegółowe opisy oraz darmowy webinar.
HINT: czy przed opublikowaniem exploita skontaktował się z producentem softu?
Bo fakt jest faktem, że szukanie dziur to jedno, a publikowanie exploitów, “niezamówione” audyty serwerów itd.. to są takie działania “na pograniczu” prawa i nie ma się co dziwić, że potem ktoś naśle na nas policję czy innego prokuratora.
HINT: Czytanie źródła często wyjaśnia takie wątpliwości :)
“After ‘several friendly email exchanges’, Acidgen sent a “non-harmful” proof-of-concept demonstrating how the flaw could be exploited. Acidgen said he planned to publish the vulnerability after it was patched.”
Stawiałbym na machlojki pr’owców. Ktoś lepiej obeznany z kulturą korporacyjną mógłby wskazać nieco bardziej prawdopodobnych sprawców?
Pewnie kolesie odpowiadający na maile mieli takie pojęcie o tym temacie, jak u kumpla w firmie. Koleś na głowie staje, żeby projekty miały ręce i nogi, a potem wiozą go na miejsce ‘akcji’ i zastaje sprzęt kupiony w MM “bo było blisko – to chyba wystarczy”. Ja nie wiem skąd on zdrowie na to bierze… ;)