¿Contratarías a un hacker que piratee tu sitio web?

Muchas compañías ahora ofrecen recompensas por errores en forma de efectivo, equipo o reconocimiento a las personas que encuentran fallas en sus sitios o códigos. El tabú sobre la contratación de hackers se ha desvanecido. Pero, cómo lo hicieron, y cómo lo revelaron, sería una gran diferencia para mí.

Para empezar, aunque las intenciones pueden no ser muy importantes en un tribunal de justicia (como he dicho en otra parte, ” todos somos dueños de nuestras acciones, y las buenas intenciones son quizás su excusa más pobre “), pero en ciertos contextos pueden ser importantes para mí. personalmente. Ciertamente, no contrataría a alguien que se propuso hacer daño, o que nunca tuvo la intención de revelar de manera responsable y simplemente fue atrapado.

Pero incluso si fueran a hackear uno de mis activos de Internet sin mi permiso, no sería adverso establecer un precedente que demostrara que estaba dispuesto a ser comprensivo y, por lo tanto, alentar a futuros intrusos a presentarse de manera útil. La novedad de su técnica también marcaría una diferencia: si solo estuvieran usando una herramienta de piratería común sin comprender realmente cómo funcionaba, no habría nada significativo que ganar al contratarlos. Pero si me enseñaron algo sobre mis propios activos de red, sería un resultado positivo neto.


Hace un tiempo, un hax0r moderadamente conocido utilizó una vulnerabilidad en AOL Lifestream para publicar contenido que se volvió a publicar automáticamente en mi cuenta de Twitter. Al darme cuenta de que mi cuenta no estaba comprometida en sí misma, inmediatamente adiviné que una de las aplicaciones conectadas a ella había sido comprometida y desautorizó a los sospechosos habituales, lo que impidió una mayor publicación no autorizada. Sin embargo, no eliminé la mayoría de los pocos tweets que habían publicado, tanto por falta de voluntad de parecer “encubrirlo”, como por el deseo de dejar que se quedaran con su trofeo, tal como estaba.

Me puse en contacto con ellos y les hablé un poco sobre la ética de Internet y lo mal que podría haber ido la situación si hubieran apuntado a alguien con una piel más delgada y tendencias más vengativas. Desde entonces, han comenzado a practicar la divulgación responsable después de encontrar errores en algunos de los principales ISP que les permitieron buscar información de clientes por dirección IP.

¿Habrían tomado un giro hacia la (algo más) ética si no hubiera estado entendiendo? No lo sé. No puedo saber Pero sí sé que leerlos en el acto antidisturbios y ceñirlos seguramente no los habría movido en esa dirección. Realmente no estoy en condiciones de contratar a nadie en este momento, incluso a los pasantes que considero que no tienen que pagar, pero si esa situación cambia, no tengo problemas para considerarlos para cualquier equipo futuro que pueda formar.

No todos son los mejores al considerar las consecuencias de sus acciones. Los jóvenes en particular aún carecen de cierto desarrollo de las funciones ejecutivas. Personalmente, no veo el valor de ignorar su potencial futuro sobre algunas indiscreciones relativamente menores (ver: ¿Debería legalizarse el pirateo? Un hacker Top-10 dice que no). Mejorarnos a nosotros mismos es un proceso constante, y con demasiada frecuencia el sistema legal estadounidense cojea a las personas por la vida en lugar de opciones que podrían haber superado por sí mismas.

Prefiero ver a las personas en términos de su potencial, no de sus errores existentes. Entonces, sí, por mucho que tenga que tragarme mi orgullo para hacerlo, trataría de ver elementos de mi antiguo yo en alguien que me hackeó, en lugar de verlos como merecedores de nada más que castigo.

Divulgación: el autor es un ex pirata informático criminal. Si bien siempre se acercó a las empresas con asistencia gratuita para reparar los agujeros que descubrió, y Google, MCI WorldCom y [correo electrónico protegido] le agradecieron, fue procesado por piratear la intranet del New York Times y comprende / acepta completamente por qué esto sucedió Desde entonces, ha trabajado con el Departamento de Defensa y otras autoridades en casos de piratería y espionaje.

¿Qué ganaría la empresa contratando a un hacker? ¿Conseguirían a alguien que les dijera dónde están todos los defectos? ¿Esta persona podría decirles cómo solucionar todos los problemas de seguridad? Dudo que obtengan muchos beneficios de esta persona.

Los hackers son buenos para encontrar agujeros en las configuraciones y explotarlas. En un nivel básico, intentan romper algo que funciona. Los buenos lo hacen sin activar alarmas. El exploit que solían romper probablemente también sea algo en el sistema que lo haga funcionar.

Las redes modernas son complejas debido a la tecnología en capas una encima de la otra. Un servidor típico ahora tiene todas las piezas que necesita para que funcione (firmware, sistema operativo, etc.). Además, hay servidores virtuales con tecnología duplicada. Estas piezas están dedicadas a la aplicación que admite.

Fuera de los servidores que posee su compañía, también tienen sistemas provistos por el proveedor. El vendedor mantiene estos sistemas en los intervalos establecidos en sus contratos. Mantenimiento que, por supuesto, sigue la letra del contrato para maximizar las ganancias. Adivina qué. Estos sistemas poco seguros no son la misma red que todo lo demás.

Todos estos sistemas deben jugar bien juntos para que una red funcione. La disponibilidad de la red es la mayor preocupación para la mayoría de las empresas. El truco es tratar de asegurarlo sin afectar esto.

Este es el problema con el uso de hackers. Explotar cosas es el foco sin ninguna consideración real por si se rompe o no. Si los departamentos de seguridad pudieran hacer esto, entonces más redes serían seguras. Los departamentos de seguridad, en cambio, tienen que hacer tap dance alrededor de la base de usuarios. Cada cambio propuesto es analizado hasta la muerte.

Las empresas pueden contratar hackers como lo hacen con cualquier otra habilidad única. Esto no es diferente a traer a alguien para hacer una campaña de marketing. Sería más prudente gastar dinero en personas para trabajar en la solución de problemas. Si tan solo este grupo de personas tuviera un nombre genial. ¿Qué pasaría si hicieran buenas películas de Hollywood o programas de televisión sobre ellos?

Desafortunadamente, el lado laboral de las cosas nunca es tan emocionante como debería ser. Al igual que cuando las personas dicen que quieren perder peso o fortalecerse. Existe toda una industria que atiende esta esperanza con un método nuevo y fácil. La realidad es que requiere mucho trabajo durante largos períodos de tiempo.

¿Cuál es el valor y las expectativas de la contratación potencial? Esa es la pregunta que una empresa responde primero antes de contratar. El hacker podría ser la persona adecuada en algunas situaciones.

Piensa en lo que divulgar ese sentimiento podría significar para tu relación. Implica que no confías en él; ¿Y si te equivocas? ¿Cómo se sentirá él? Como te sentiras Debe tener esto en cuenta para cada paso que sigue a continuación, 4. Calcule sus próximos pasos si el paso 5 ‘falla’ (siente que no obtuvo una respuesta veraz, o por alguna otra razón). No en el camino al trabajo, o en el baño mientras se está secando el cabello; encuentre un buen momento cuando pueda hablar abiertamente y pregúntele. Dígale por qué está preguntando y cómo se siente. Si siente que necesita cavar más, hágalo. Recuerde, usted está dañando una relación de confianza cada vez que decide llevarla más lejos, pero depende completamente de usted. ** Cyberhackersweb007 (at) Gmai | .com ** puede ayudarlo a descubrirlo fácilmente. él resolverá todos tus problemas relacionados con el espionaje y la obtención de información para hackear cualquier cosa.

Texto +1 9 1 3 6 0 8 9 4 1 8

Absolutamente.

El hacker sería alguien que entiende la arquitectura del sitio mejor que nadie, alguien con talento y alguien con perseverancia. Esa persona sería una gran adición a un equipo.

En realidad ha sucedido en el pasado.

No para nada. Hay suficientes personas por ahí buscando trabajo sin irrumpir en las cosas y sería insultante para sus esfuerzos contratar a alguien solo porque hicieron lo que yo no quería que sucediera.

Además, imagine esto desde una perspectiva más amplia. Mi sitio es pirateado y recibo una explicación detallada del pirata informático y luego sigue una solicitud de contratación.

Eso sucede porque hay un rumor que circula por el continuo del tiempo de los piratas informáticos: que para ser contratado tienes que irrumpir en cosas. No es cierto en su mayor parte, es como decir “La mejor manera de ganar un millón de dólares es jugar a la lotería porque la gente en las noticias hizo esto y ahora son ricos”. Es 90% mentira basada en 10% de verdad … lo mejor.

Incluso si estuviera impresionado con la presentación y las habilidades de esta persona, me preguntaría “¿qué más piratearon antes de acercarse a mí?” Básicamente, me preguntaría si mi nuevo empleado / compañero de trabajo sería arrastrado por los federales debido a un acrobacias o acrobacias similares unos meses antes. Imagine tener a alguien así trabajando con usted durante aproximadamente un mes y de repente los federales toman las cosas de su compañía y luego lo despiden por su “brillante contratación”.

Entonces, los piratas informáticos que usan el crimen como su currículum, aunque estén de moda y aunque algunas personas los contraten, los trataré como Plutonio y los evitaré.

Consideraría contratar a alguien que “engañó” a una persona que pirateó el sitio web de mi empresa.

Si su sitio ha sido pirateado, solo un hacker puede recuperarlo. Es un proceso largo, pero tengo una persona y una compañía que solían ayudar a personas como tú. O simplemente puede publicar un anuncio en odesk

Te doy un enlace para esa compañía que podría ayudarte

Director @ H2K Expertos cibernéticos
H2K Cyber ​​Experts
H2K: la calle de los hackers

Depende de cómo lo hicieron. Contratar para mí es ACTITUD más que nada. He entrevistado y contratado a mucha gente a lo largo de los años (TAT fue de 180 personas y Brisk tiene 10, y por supuesto, hay muchas personas a las que no contratas). Las personas pueden aprender cosas, pero rara vez cambian quienes son.

Busco personas que cumplan los siguientes criterios (más o menos en orden de prioridad, incluso si todos son importantes):
1. Quiero trabajar con (casi el horrible movimiento La pasantía es la prueba de escala: Vince Vaughn Googles Él mismo – Speakeasy – WSJ) y, por supuesto, el equipo quiere trabajar.
2. Haz la mierda (ten un historial de hacer cosas y las primeras semanas no temen ensuciarse las manos). Siempre le pido a la gente que me muestre cosas concretas que han hecho en los últimos tres años.
3. Es competente , por ejemplo, podrían piratear mi página web.

Si es posible, le pido a la persona que salga con nosotros, se una a nosotros para almuerzos o un fin de semana, participe en un proyecto o algo, solo para ver cómo se clasifican en estos tres.

Entonces, si alguien piratea mi página web (de una manera no maliciosa / difamadora / arruinando el negocio), pero tiene una mala actitud / baja moral de trabajo / no ser un jugador de equipo / ser perezoso / etc., no lo contrataría.

** ACTUALIZACIÓN: Cambié el final para decir “él o ella” después de las quejas sobre agregar a los problemas de género en el mundo diciendo “No la contrataría”.

Por lo que vale, un amigo mío consiguió un trabajo en una empresa de seguridad de la red enviando su currículum desde su cuenta raíz.

A menos que lo haya hecho con mi permiso después de contactarlos primero, nunca. Una vez ladrón, siempre ladrón.

Tengo muy buenas razones para creer eso, habiendo tratado con piratas informáticos / delincuentes cibernéticos durante los últimos 12 años de forma profesional todos los días en mi trabajo como respondedor de incidentes cibernéticos.

Nunca, nunca confíes en un delincuente cibernético, no importa cuán buenas razones te den.

Muéstreles la puerta, e inmediatamente descubrirá por qué, por su actitud y amenazas.

Contrata profesionales.

NO. Es un tipo inmaduro, sin nada mejor que hacer en la vida. Desea contratar a personas positivas que presuman con sus habilidades de piratería rompiendo cosas, pero en cambio desea que quienes las usan construyan cosas más seguras. Por lo general, son diferentes tipos de personas.

La parte más vulnerable de la web es vasta y aterradora. Conocer los términos de búsqueda correctos puede conducir a una trampa de ofertas ilícitas.

Si bien es bien sabido que la web oscura ofrece mercados del mercado negro para cosas como drogas y armas de fuego, también hay lugares donde los piratas informáticos ofrecen sus habilidades por una tarifa. Estos hackers de alquiler ofrecen un amplio menú de servicios, muchos de los cuales probablemente no son legales.

Sí, los propietarios cuyos sitios web fueron hackeados por mí me contrataron tantas veces, que al principio hacen todo lo posible para corregir la vulnerabilidad (agujero de seguridad) pero fallan y aceptan mi oferta para proteger sus servidores 😉

Encontré reseñas técnicas de la sociedad técnica 90ATgmailDOTcom aquí y decidí probarlo después de tantos piratas informáticos falsos, pero para mi sorpresa, resultó ser el verdadero negocio. hizo el trabajo en menos de 6 horas, contratalo si necesitas hacer tu trabajo correctamente.

Bueno, eso dependería de por qué te piratearon en primer lugar. ¿Es para robar? ¿O podría ser solo para ver si pueden ingresar a su sitio web o su sistema? O probablemente no contrataría a alguien que me haya pirateado.

More Interesting

¿Quién es el mejor hacker de Internet y qué país lidera los delitos cibernéticos?

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿Cuáles son algunas de las cosas que la mayoría de los hackers solían hacer ellos mismos pero que ahora usan el software de otras personas?

¿Cuál es la historia de la 'piña wifi'? ¿Qué tan comunes son?

¿Cuáles son algunas de las mejores películas de "piratería"?

¿Cuál es la mejor manera de detener los hacks de datos de juegos en línea?

¿Qué consultores o herramientas de seguridad web recomendaría?

Hackeo de computadoras (seguridad): ¿Qué tan exacto es el artículo del NY Times sobre el "Equipo de comentarios" (Unidad 61398)?

¿Cuáles deberían ser mis primeros pasos para aprender piratería ética?

¿Cuáles son los "errores" más comunes que los programadores inexpertos hacen en sus primeros sitios web / aplicaciones?

¿Son ilegales los criptófonos en los Estados Unidos?

Si los Estados Unidos entraran en otra gran guerra, digamos la Tercera Guerra Mundial, ¿se redactarían los programadores de computadoras y se les daría un arma o se convertirían en una fuerza de élite de hackers?

Cómo hackear un sistema de seguridad comercial

¿Cuáles son algunos trucos para navegar el código C con vim?

Cómo evitar que mi sitio web sea pirateado