¿Se considera que la descompilación de una biblioteca de enlaces dinámicos no es ética / ilegal o es un blackhat?
Si, por ejemplo, el resultado de la descompilación mostró métodos y literales que contienen contraseñas que usa la aplicación, ¿...
Estoy escribiendo este post porque me enfrento a un dillemma ético y personal y me gustaría recibir comentarios sobre la mejor manera de abordar esta situación, en particular desde un punto de vista filosófico.
Trabajo para una pequeña empres...
Estaba arañando un sitio web con Burpsuite y el envío automático de formularios me hizo desfigurar sin saberlo la página principal con "[email protected]" .
Me tomó un tiempo decente notarlo, pero cuando lo hice, inmediatamente trabaj...
Hace poco noté que ReCAPTCHA está usando números de casas y números de calles como imágenes para que los humanos las descodifiquen.
¿Qué tan ético es para Google hacer esto a esto? ¿Obstaculiza la privacidad de un individuo?
TechCrunc...
En referencia a este Informe de cálculo de red titulado "'Operation Shady Rata 'perpetró cinco años de ataques a largo plazo contra el gobierno y las empresas "
Las notas de Cliff sobre el artículo son así: se ha descubierto que muchos paíse...
Me he encontrado con una vulnerabilidad que secure @ microsoft no cree que valga la pena seguir.
Estimaría que hay muchos, muchos clientes afectados por este problema.
No quiero iniciar una campaña de base para solucionar este problema, ya...
Mi pregunta de hoy proviene de mi pregunta de tarea de ética de clase en TI.
Nuestra pregunta dice más o menos que soy miembro de TI en una gran empresa y me piden que contrate algunos hackers para encontrar vulnerabilidades en el sistema. Lo...
He identificado un error de software en una plataforma, uno que causa la fuga de información posiblemente privada en situaciones en las que un desarrollador de aplicaciones en esa plataforma podría no esperar tal fuga. No es algo que sea especia...
Salte al quinto párrafo de la pregunta real, antes de eso hay algunos antecedentes.
Soy un estudiante de secundaria con un interés en computadoras y pruebas de penetración. Dadas las restricciones impuestas al acceso de nivel de estudiante...
Caso particular
Un proveedor (sin nombre) de un producto de código abierto también vende licencias y soporte comercial. Una de las ventajas del acuerdo comercial es que se le notifica de inmediato las vulnerabilidades de seguridad (incluso...