Etyczny haker chroni Twoje pieniądze
#1
Konto w banku, samochód, lodówka czy piekarnik podłączone do sieci to już nie science-fiction. Jakbyśmy się czuli, gdyby ktoś obcy przejął nad nimi kontrolę, wyczyścił konto w banku, unieruchomił samochód lub… rozmroził zdalnie lodówkę. Dlatego coraz częściej firmy technologiczne korzystają z usług „etycznych hakerów”, którzy szukając luk w zabezpieczeniach chronią nas przed prawdziwymi przestępcami.

Największe firmy bazujące na zdobyczach nowych technologii zaczynają korzystać z pomocy hakerów. Programy bug bounty polegające na tym, że przedsiębiorstwa same proszą internautów o testowanie ich zabezpieczeń, stały się pretekstem do współpracy, która do niedawna wydawała się absurdalna i niebezpieczna.

[Aby zobaczyć linki, zarejestruj się tutaj]

O pomoc hakerów upraszają się obecnie nie tylko największe firmy, ale także instytucje rządowe. Z taką propozycją wyszedł niedawno nawet rząd Stanów Zjednoczonych, kierując do internautów wyzwanie „Zhakuj Pentagon”. W przypadku testowania nowych produktów firmy nie chcą jednak ryzykować. Dlatego potrzebny był ktoś, kto zagwarantuje tylko tych „dobrych” hakerów na ich potrzeby.

Na tej koncepcji powstała amerykańska firma HackerOne, która postanowiła zrzeszyć społeczność hakerów do dobrych celów. Z jej usług korzystają m.in. Twitter, General Motors czy Dropbox. – Najlepszą metodą na sprawdzenie swojego systemu bezpieczeństwa jest zwrócenie się do zaprzyjaźnionego hakera, by podszedł do sprawy jak przestępca – powiedział w wywiadzie dla Bankier.pl Michiel Prins, współzałożyciel HackerOne.

Źródło: Bankier.pl
Odpowiedz
#2
I bardzo dobrze, bo nie każdy haker to oszust i krętacz, są też ci dobrzy, szukamy dziur w trosce o bezpieczeństwo innych użytkowników aby szybko zgłosić usterkę do naprawy zanim ktoś użyje jej do niecnych celów.

Większe firmy i korporacje od dawna takie praktyki stosują tylko to nadal jest mniej oficjalne podejście...
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości