Como desarrollador de múltiples aplicaciones independientes (aplicaciones web / nativas) me pregunto qué cosas debo tener en cuenta / cuáles son los enfoques típicos de un < em> blackhat (además de estos scriptkiddies que comprueban la inyección de SQL, etc.) para identificar dichas vulnerabilidades.
Durante mi investigación en la web, solo encontré información muy amplia y ningún detalle sobre cómo un blackhat encuentra realmente una vulnerabilidad de día cero .
Independientemente de las vulnerabilidades de red / phishing / ingeniería social.
Me gustaría saber cuál es el enfoque para encontrar una vulnerabilidad / vulnerabilidad de día cero y ¿cómo puedo, como desarrollador, hacer que mi software sea más consistente?