Esta pregunta es demasiado amplia para ser respondida razonablemente (y las respuestas son probablemente demasiado subjetivas para ser respondidas de manera objetiva).
Las “aplicaciones” solas (desde un punto de vista de seguridad) se dividen en muchas subdisciplinas con diferentes grupos de personas que muestran una notable experiencia en el campo. La auditoría de código lo señala a algunas personas, el análisis binario lo señala a otras, la seguridad de la aplicación web, y otra, el cifrado de un subconjunto completamente diferente, etc.
Vale la pena señalar que la habilidad profunda en disciplinas como el análisis binario / auditoría de código no suele ser sinónimo de “apariciones públicas en la televisión”, por lo que los grandes nombres sugeridos por algunas de las respuestas probablemente se encuentren entre las últimas personas en infosec que desea evaluar sus aplicaciones.
- Si alguien hackeó mi sitio web y sé quién es, ¿cómo lo informo a las autoridades?
- ¿Alguien ha podido hackear con éxito un concurso de fotografía en línea como Woobox?
- Hackeo de computadoras (seguridad): ¿Qué tan exacto es el artículo del NY Times sobre el "Equipo de comentarios" (Unidad 61398)?
- ¿Es seguro el almacenamiento de contraseñas en sha-1 hashing?
- ¿Qué hago si mi correo electrónico ha sido pirateado?