Siempre me he preguntado, ¿cómo logran los hackers encontrar vulnerabilidades en aplicaciones web, aplicaciones y hardware? ¿Trabajan en equipo?
Siempre me he preguntado, ¿cómo logran los hackers encontrar vulnerabilidades en aplicaciones web, aplicaciones y hardware? ¿Trabajan en equipo?
Esta pregunta es tan amplia como "¿Cómo hace la gente la música? ¿Tocan en una banda?". Muchas formas, y sí respectivamente.
Para las aplicaciones, siempre puede hacer fuzzing . Si tienes el binario, puedes hacer ingeniería inversa , y si tiene la fuente, puede hacer análisis del código fuente . Todo lo cual es bastante complejo. Las personas hacen esto en equipos, por ejemplo, para los desafíos de CTF y las empresas. Pero es bastante factible por tu cuenta.
Lea otras preguntas en las etiquetas exploit