Seguridad de la información: ¿Cuáles son algunas historias intrigantes interesantes?

Esta respuesta es una copia de una respuesta mía en otra pregunta.

  • Stuxnet (EE. UU. E Israel combinaron fuerzas para crear un malware que casi destruyó la central nuclear de Irán en 2010)
  • Morris Worm (Uno de los primeros gusanos en la historia de internet)
  • Hack de Sony (Esto se hizo recientemente y tuvo un gran impacto en Sony. Sony tuvo que dar muchos regalos a sus usuarios para compensar el hack)
  • Código Rojo. Fue un gusano informático que infectó más de 3 sistemas lac en 2001
  • Este fue un truco bastante interesante. Kevin Poulsen, pirateó las líneas telefónicas de una estación de radio y se fijó como el ganador de una competencia, lo que le valió un nuevo Porsche.
  • CryptoLocker fue un troyano de ransomware que se lanzó en 2013. Extorsionó con éxito un total de alrededor de $ 3 millones a las víctimas del troyano.
  • La mayoría de las personas saben que las tarjetas de crédito / tarjetas inteligentes pueden ser pirateadas, pero no saben cómo. Aquí hay un video que lo demuestra.

Mientras ejecutaba una prueba de penetración para un banco importante en la región donde estaba, encontré lo siguiente:

  1. Su portal de banca en línea podría ser fácilmente violado incluso por un script kiddie (pirata informático novato), tenían una vulnerabilidad de manipulación de URL donde simplemente ingresando el nombre de usuario podría obtener acceso a la cuenta bancaria. Bastante aterrador de hecho !!!.
    Curiosamente, este banco se había suscrito al proveedor de un retenedor de prueba de penetración trimestral, en los dos primeros trimestres fue un probador de penetración diferente que probó este banco y les dio una ficha limpia que indicaba “no se encontraron vulnerabilidades graves”. Para el tercer trimestre, el proveedor me contrató para hacer el trabajo, pero cuando encontré esta vulnerabilidad, al principio el cliente nos dio unas palmaditas en la espalda, pero cuando se dieron cuenta de que el proveedor no había encontrado esta vulnerabilidad grave en los primeros dos trimestres, se pusieron en la lista negra. ¡¡¡el vendedor!!!
  2. En otro caso, mientras probaba la aplicación de banca en línea de otro banco, ¡su módulo de transferencia de fondos era tan vulnerable que podía manipular las tasas de cambio de divisas y retirarse con cientos y miles de dólares! Y el CEO del banco, CISO y todas las grandes pelucas se volvieron locos. Más tarde lanzaron una investigación exhaustiva y descubrieron que se habían producido muchas transacciones sospechosas.
    ¡Curiosamente, esta aplicación fue obtenida de un proveedor externo por el banco y continúa en uso con otros bancos también!

Una gran historia es la historia de Moran Cerf:

More Interesting

¿Debo hacer el curso de piratería de Internshala?

¿Qué puede hacer el grupo 'anónimo' de hackers para destruir ISIS?

¿Qué tipo de software utilizan los profesionales de las fuerzas del orden para investigar un delito? ¿Qué tan cierto es lo que se ve en la televisión y las películas?

Si Quora dice que ya inicié sesión desde San José (y no he estado allí), ¿eso significa que mi cuenta ha sido pirateada?

¿Cómo puedo encontrar un experto en fraude en Internet profesional en línea para que me ayude con un problema de ciberacoso que ocurre conmigo?

¿Debo usar Kali Linux o Arch Linux para aprender sobre seguridad de red y piratería?

¿Cuáles son todos los conceptos de programación de bajo nivel que debo conocer para la investigación de seguridad y la programación en C?

¿Cuál es el mejor curso en línea para mí para hackear y piratear software?

¿Cuáles son algunas formas mundanas en que una persona podría violar la Ley de Abuso y Fraude Informático?

¿Hay alguna institución que ofrezca piratería ética como curso?

Siendo un investigador de seguridad independiente, ¿cómo le gustaría liberar errores de seguridad?

¿Cuáles son algunas formas en que alguien con muchos recursos podría usar para averiguar quién realmente preguntó / respondió una pregunta / respuesta anónima en Quora?

¿Alguien romperá finalmente Diablo III para jugar fuera de línea?

¿Cuál es el mejor lenguaje de programación para aprender a hackear? ¿Cuáles son algunos libros para principiantes?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!