Gracias por decidir ser uno de los buenos. Desafortunadamente, muchos de los objetivos más fáciles son los más difíciles de trabajar. A veces pienso que debe ser más fácil trabajar para los malos.
Este es un ejercicio de ingeniería social. Necesitas obtener su permiso para buscar fallas. Eso lo convertirá en un servicio comisionado en lugar de un intento de extorsión.
Primero, debes encontrar a la persona adecuada en la empresa. Ese es un tema completo por sí solo. En general, lo suficientemente alto como para tomar una decisión, lo suficientemente técnico como para que escuchen tu tono.
- ¿Por qué la mayoría de los virus y todas las botnets se distribuyen y usan la nube para atacar, pero los antivirus siguen estando basados en el host o en la red local? ¿Por qué no hay nube y antivirus distribuidos?
- ¿Cómo se mezcla una carrera en aprendizaje automático y seguridad de la información?
- Cómo bloquear virus
- ¿Las puertas traseras de cifrado son una buena técnica?
- ¿Qué puede hacer con la certificación Certified Ethical Hacker (CEH) si no tiene experiencia en seguridad informática o ciberseguridad?
En segundo lugar, debes construir una relación con ellos. Es mejor encontrarse “accidentalmente” con ellos en una conferencia o reunión de una organización profesional. Es posible que desee tener una identidad profesional preparada para esto. Nombre, tarjeta de presentación, cuenta de LinkedIn, etc.
Una vez que esté en condiciones de hacer su presentación, preséntese como investigador independiente de vulnerabilidades, y ofrezca examinar su software / sitio / etc. gratis y ofrézcales primero el derecho de rechazo en cualquier falla de seguridad que encuentre.
Si están de acuerdo, regrese en dos semanas con una descripción aproximada de sus hallazgos y una captura de pantalla para respaldarlo.
Si en algún momento dicen que no, agradéceles por su tiempo y vete.