Los probadores de penetración usan vulnerabilidades mientras trabajan en tareas de pruebas de penetración, dejan que eso se hunda por un minuto y luego siguen leyendo para saber cuál es la diferencia entre los dos.
Vulnerability Research es un campo posterior de seguridad de la información centrado en encontrar nuevas vulnerabilidades de seguridad y lo realizan tanto los buenos como los malos al mismo tiempo. El ejemplo más claro de esto es lo que hacen los investigadores de Google Project Zero: encuentran vulnerabilidades en el software y lo revelan después de un tiempo para mantener a todos a salvo. Los malos hacen lo mismo, invierten en personas inteligentes, recursos y tiempo para encontrar vulnerabilidades que puedan usar para su propia agenda o vender a otras personas malas que lo usan como lo deseen. Piense en ello como una investigación biológica en la que los investigadores buscan nuevos virus para desarrollar curas para ellos o para usarlos en guerras.
Las pruebas de penetración son lo que hacen los profesionales de seguridad para ayudar a las empresas a encontrar sus problemas y debilidades de seguridad antes que los hackers. Es una tarea de piratería legal, ética y controlada que incluye mucho papeleo y límites para mantener los sistemas seguros durante las pruebas. Parte de este proceso es explotar vulnerabilidades, y los evaluadores de penetración utilizarán exploits disponibles públicamente, exploits privados, desarrollarán sus propios exploits o externalizarán el desarrollo de esos exploits a otra entidad con más experiencia en la investigación de vulnerabilidades. Dependiendo de cómo soliciten la prueba de penetración, cuánto están dispuestos a pagar y cuánto tiempo tienen, los evaluadores de penetración decidirán si usarán la vulnerabilidad pública, encontrarán nuevas o simplemente informarán sobre el estado actual de resistencia contra las públicas.
- ¿Qué debo hacer cuando un hacker tiene el control de mi computadora?
- Cómo saber si mi computadora es un zombi
- ¿Dónde puedo obtener protección vps DDOS gratuita?
- Sistemas operativos: ¿Cuáles son las implicaciones de seguridad debido a la condición de carrera?
- En respuesta al pirateo masivo de teléfonos de celebridades, ¿qué significa para Apple, iCloud y la computación en la nube en general si se confirma que los piratas informáticos pueden atacar teléfonos individuales?
Espero que la diferencia ahora sea clara, ahora aquí hay un último punto, ambos campos pagan muy bien y las personas que trabajan en ellos (legalmente) son muy respetadas dentro de la comunidad de seguridad de la información.