Agregando los puntos anteriores, cree un blog, escriba los detalles sin comprometer la identidad de la empresa. Escríbeles correos explicando que revelarás la identidad y publícalos en el blog. Explique que puede consultar para obtener o arreglar, pero no está buscando una recompensa monetaria, a menos que lo consulte.
Si después de tres correos no prestan atención o no responden, escriba correos a sus clientes (supongo que lo accedió desde su base de datos), proporcióneles la URL del blog. No enhebre, déjelos llevarlo con la compañía Explique que ha contactado a clientes en su blog, sea transparente.
Si dentro de tres días aún no recibe respuesta, identifique la empresa en público, comuníquese con los medios de comunicación, blogs de hackers, ¡pero no revele la información de sus clientes en público! Póngase en contacto con ellos en privado si lo desea. Pon un botón de donación en tu blog.
- ¿Por qué ha habido tantas infracciones de seguridad de contraseña en el verano de 2012?
- Hackeo de computadoras (seguridad): ¿Cómo puedo monitorear el tráfico de Internet de una PC de forma remota?
- ¿Dónde aprendo la caza de recompensas de errores en los sitios web?
- ¿Cuál es su sistema de entretenimiento en casa homebrew ideal?
- ¿Qué lenguajes de programación son los más utilizados para hackear?
Haga todo lo anterior después de consultar con un abogado en su país, la ley puede ser diferente. Póngase en contacto con blogs de hackers reales, pida consejos reales allí, usted no es el primero en hacer esto, ya hay algo de experiencia en esta situación.
Buena suerte y solo curiosidad, ¿de qué compañía era? 🙂