Google Chrome: Aplicacion con mas vulnerabilidades en el 2012 segun estudio.

ap6ys.png



El navegador Google Chrome encabezó la lista con 291 vulnerabilidades en 2012, seguido por el navegador Mozilla Firefox con 257, Apple iTunes con 243 de Adobe Flash Player con 67, y Java de Oracle con 66. Secunia afirma que el estudio demuestra que Microsoft está haciendo un mejor trabajo en asegurarse de que sus propios programas son más seguros de exploits.

Esa es la buena noticia. La mala noticia es que el estudio parece demostrar que las grandes empresas necesitan hacer un mejor trabajo en asegurarse de que sus programas de terceros no salgan tan abiertos a los ataques de sus sistemas de PC . Morten Stengaard R., Director de Secunia de Gestión de Producto, afirma:


El número de vulnerabilidades que va en aumento, pero muchas organizaciones continúan la vista gorda, poniendo en peligro la totalidad de su infraestructura de TI: Sólo se necesita una vulnerabilidad para exponer una empresa, y ninguna cantidad de procesos y la tecnología que soporta los sistemas operativos y programas de Microsoft será suficiente para proporcionar el nivel requerido de protección.

Fuente:

http://secunia.com/company/blog_news/news/359/
 
Es preferible una pausa de 10 minutos a los daños, interrupciones y pérdida de información causados durante el tiempo que los equipos están vulnerables.

Es más, la liberación controlada de updates es por sí misma un riesgo de seguridad: El martes es día de updates? libere su malware un miércoles y tiene toda una semana para hacer estragos!

y como sabes que tus equipos no fueron afectados, además pausas de 10 minutos por la cantidad de equipos cada semana o cada dos días cuanto crees que cuesta eso?
Ninguna gerencia de TI seria llegaría a ese punto. Te lo aseguro, dile a comercial, o a nomina que tienen que parar nuevamente para hacer mantenimiento.

Pues ya eso depende del uso que cada quién prefiera hacer a sus sistemas de información. Yo tengo muy claro que no hay sistema 100% seguro y prefiero un sistema con 100 fallas al año, pero que las parchan en pocas horas, a un sistema con 3 fallas al año, pero que se demoran días, semanas ó meses para ser corregidas. Si es que acaso las corrigen.

Para hacer un sistema vulnerable, sólo se necesita una falla, Gmail tuvo un ataque de China como en el 2008 por una falla de IE que Microsoft no corrigió a tiempo y ahí cayó Google.


Dos puntos que tomar aca:
A mayor numero de vulnerabilidades mayor probabilidad de caer en ellas, es simple lógica, no le parece? además de la velocidad para parchear cuantas de las 291 corrigen? un 100% ? o mitigan el numero vulnerabilidades ?.
Si de 291 mitigan el 80% en una semana cuanto tiempo les toma atender el otro 20%? y de las 50 de Windows cuantas mitigan pasado el mes (en el peor de los casos). Este es el verdadero dato a tener en cuenta.
Como lo veas y como intentes justificarte un mayor numero de vulnerabilidades representa un mayor riesgo asi de sencillo.
Si te dicen que tienes que cruzar un puente de 1000 tablas, pero te dicen que tienes 291 tablas que se romperán, o tienes la alternativa de tomar otro puente donde 50 tablas tienen el riesgo de romperse cual puente tomas?

Ya se tomas el que no es Microsoft.

Y el otro punto es; como fue que por culpa de IE violaron gmail en china. Mas información por favor, me parece curioso el caso.
 
Dos puntos que tomar aca:
A mayor numero de vulnerabilidades mayor probabilidad de caer en ellas, es simple lógica, no le parece? además de la velocidad para parchear cuantas de las 291 corrigen? un 100% ? o mitigan el numero vulnerabilidades ?.
Si de 291 mitigan el 80% en una semana cuanto tiempo les toma atender el otro 20%? y de las 50 de Windows cuantas mitigan pasado el mes (en el peor de los casos). Este es el verdadero dato a tener en cuenta.
Como lo veas y como intentes justificarte un mayor numero de vulnerabilidades representa un mayor riesgo asi de sencillo.
Si te dicen que tienes que cruzar un puente de 1000 tablas, pero te dicen que tienes 291 tablas que se romperán, o tienes la alternativa de tomar otro puente donde 50 tablas tienen el riesgo de romperse cual puente tomas?

Ya se tomas el que no es Microsoft.

Y el otro punto es; como fue que por culpa de IE violaron gmail en china. Mas información por favor, me parece curioso el caso.

Pues eso de la velocidad, es casi de unas cuentas horas. En estos momentos tengo a Firefox 19.0.2 ya que hubieron 2 correcciones menores, asumo de seguridad. Creo que en Firefox 17.0 hubo una revisión en el mismo día del lanzamiento. Con Windows se tiene una vulnerabilidad, pero al corregirla cada semana, se tiene más exposición.

Es como tener una puerta ó ventana de la casa abierta y decir que al cerrarla una vez a la semana es más segura la casa, que revisar frecuentemente las puertas y ventanas:)P) a ver si están cerradas ó abiertas, para efectivamente cerrarlas en caso tal.


Su ejemplo del puente de las 1.000 tablas aplica para Microsoft en caso que no se arreglaran las 291 tabletas(como usted ve el mismo dilema), claro que en ese caso prefiero el puente con apenas 50 tablas en riesgo.

Pero ahora veamos al puente de las 291, con mantenimiento recién hecho y comparemoslo con el otro puente con las 50 tablas y que el mantenimiento lo realizarán en 8 días. ¿Por cuál prefiere caminar?




Sobre IE, Google y China, ejemplos hay varios:

Hace un par de semanas, la noticia de que autoridades alemanas recomendaban a los usuarios de Internet Explorer, usar otro navegador hasta que Microsoft solucione un problema de seguridad, recorrió la web. El motivo por el que se tomó dicha iniciativa fue que ***************ers chinos, aprovechándose de las vulnerabilidades del navegador, habían obtenido cuentas de Gmail.
Hago énfasis en el HASTA, ya que en mi opinión lo importante de una vulnerabilidad es cerrarla lo más pronto posible, ahí es donde está el verdadero riesgo de explotarla. 100 vulnerabilidades parchadas a las pocas horas, tienen menor ventana para ser usada que 1 vulnerabilidad durante 8 días.

http://www.baluart.net/articulo/gmail-no-dara-soporte-a-ie6-este-ano
 
y como sabes que tus equipos no fueron afectados, además pausas de 10 minutos por la cantidad de equipos cada semana o cada dos días cuanto crees que cuesta eso?
Ninguna gerencia de TI seria llegaría a ese punto. Te lo aseguro, dile a comercial, o a nomina que tienen que parar nuevamente para hacer mantenimiento.
Quién dijo que las actualizaciones se hacen todas al mismo tiempo? O que se hacen manualmente? Para eso hay herramientas de gestión de infraestructura que le facilitan toda esa tarea.

Lea un poco del componente de Infrastructure Management de MS System Center, ya que veo que le gusta tanto Microsoft.

Bitutles dijo:
Como lo veas y como intentes justificarte un mayor numero de vulnerabilidades representa un mayor riesgo asi de sencillo.
Todo el software tiene vulnerabilidades, de qué sirve decir que unos tienen más o menos, si sólo se necesita una para comprometer un sistema?
 
No que pena pero estan totalmente desubicados con todos los comentarios y lo peor, estan metiendose ya en el mercado corporativo y la verdad,, no tienen ni idea...

pero con el mayor gusto se les explica:

La seguridad en una corporacion es muy diferente a la seguridad que manejan en sus PC o en las SOHO.

Estamos hablando de mas de 100 equipos.. estamos hablando de un bosque a nivel global y eso puede ser desde 500 computadoras hasta 5000+....

ahora ustedes creen que eso es que todos los computadores estan conectados y los usuarios pueden hacer lo que se les de la gana??? esto no se manejan con el router del ISP o con un antivirus comprado por cajas en panamericana... o que la seguridad depende exclusivamente de algun servidorcito en linux o depender totalmente de las actualizacones de microsoft??... que una empresa que tiene esa mano de escritorios windows y office y otras aplicaciones mas es muy facil administrarlas con linux???

a todo esto les respondo... estan muy pifiados en seguridad......

Cuando usted administra una corporacion, un bosque o le toco un ramal, compadrito, la seguridad ustedes ni se la imaginan.. y aun mas sobre una plataforma en windows.. y lo siento pero eso en linux le falta mucho a menos que tenga mucho dinero para ponerse a desarrollar........

Cuando usted monta eso monta seguridad perimetral, monta GPO a escala inimaginable, accesos restringidos, el internet esta mas vigilado que el conclave, si tiene plata pues forefront a la lata, y un tipo o una empresa que este revisando paquetes y flujo de datos (email, ftp, tcp/ip,)..

mejor dicho, ustedes creen que es que los usuarios pueden hacer lo que quieran en sus equipos???..... para nada(!!!!).. estan mas que controlados..... mejor dicho... lo que mas le preocupa a uno son esas famosas inyecciones de SQL que esas si son peligrosas y atacan es a los servicios de aplicaciones que eso si es por donde les gusta a los desgraciados...

pero un navegador inseguro... a las niñas de las casitas y las SOHO es la que les debe preocupar eso.....
 
Aquí algunos todavía creen que las redes empresariales son como usan sus equipos en la casa... y que simplemente porque saquen actualizaciones, cualquier usuario puede aplicarlas en sus navegadores sea el que sea, o pregúnteles a alguien de la DIAN con usuarios MUISCA si actualizan tanto el Firefox como el Java que les pasa...

Esas historias de algunos que no conocen nada empresarialmente son las que llevan a las discusiones bizantinas de siempre…

Y es común que repiten lo de siempre, por ejemplo todavía escucho que porque tienen el código fuente es más fácil encontrar las fallas, cuando en esto utilizan es para encontrar estos exploits son Fuzzers, que encuentran fallos de Buffer Overflow sin necesidad del código fuente… y las soluciones no son modificar lógica de programación si no mas allá, manejos de memoria a bajo nivel.

Ahora es interesante y algo conocido que los fallos aunque siempre existirán, los están enfocando es a software de terceros que normalmente están en las estaciones, hasta los mismos antivirus.

Adicional que hay otro error en seguridad, y es creer que porque tienen por ejemplo Linux en su web son invulnerables… cuando caen hasta un balanceador como un F5.

http://www.zone-h.org/archive

Aplicar actualizaciones a servidores críticos no es así como así… pero bueno es que como algunos acá creen que es la máquina de ellos que no hace nada productivo…

Ahora hay servicios corriendo en servidores que por más que tienen Linux no se pueden aplicar estas actualizaciones que tan rápido sacan, porque no son soportadas por el de la distribución o miren un Red Hat o un Suse…

Pero bueno acá se ven estos analistas que no saben que esto en las empresas… no es lo que creen, y no solo son las actualizaciones de software, pida soporte a un fabricante de hardware a ver si le atiende el caso sin tener el último firmware…

Y en esa página usen los filtros y busquen cualquier cosa del país, por ejemplo mil.co, gov.co, edu.co

EDIT

y cuando hablan de lo que le sucedió a Google, es bueno mencionar, que las maquinas tenían IE 6.0, algo que a la fecha debieron haber actualizado ya que el exploit era para esta versión únicamente, pero bueno algunos que usan otros navegadores no actualizan porque creen que no es necesario.


 
Muy cierto, es que el punto no es con que velocidad lo llenen a uno de parches, si no cuantas vulnerabilidades existen, y como comentaban arriba, con una basta, ok ahora vamos a la estadistitica entre mil, que es mas probable? que le pegue a una de 291 o a una de 50.

En una empresa no puedo ir aplicando parches a diestra y siniestra cada dos o tres días. No quiero ofender pero en su microuniverso donde su único usuario afectado es ud, ud puede aplicar lo que quiera pero en un ambiente empresarial no puedo disponer de esa plataforma cada 5 días, aplicar SP en un servidor es algo que se debe medir por que simplemente son maquinas 7x24 365. hay sistemas que simplemente no se puede elevar de nivel.

Por otra parte por que será que no usar Chrome me convierte en fan Microsoft? Trabajo todo el dia en CLI, en Unix, Linux, AIX. aveces VMware. Simplemente veo las cosas de una manera distinta y prefiero el menor esfuerzo en las tareas.

En el foro de Linux de laneros veo en todo momento, actualice esto aquello, y la solución que leo, "Me toco reinstalar, me toco cambiar de distro" y bueno otras mas; que tal actualizando chrome en a su versión 26. en varias maquinas, y que un 10% tenga problemas de compatibilidad con el aplicativo, sea por x o y razón (por cierto 26 versiones en 5 años) .

Lo que quiero dejar claro es que no es practico ni de aplaudir que un aplicativo tenga tantas vulnerabilidades, que las corrijan ? bien felicitaciones, pero no por eso lo hacen mejor, es un aplicativo mas inseguro con una mayor probabilidad de fallo. Son números nada de filosofías tontas ni fanatismos estúpidos. Es mi dinero y no lo voy a manejar usando un navegador con 291 fallos de seguridad y sobre todo hecho por una empresa que vende mi perfil comercial al mejor postor.
 
Alguien se ha puesto a pensar que chrome tal vez tiene mas vulnerabilidades descubiertas por los incentivos de google?

Enviado desde mi GT-I9300 usando Tapatalk 2
 
Pues eso de la velocidad, es casi de unas cuentas horas. En estos momentos tengo a Firefox 19.0.2 ya que hubieron 2 correcciones menores, asumo de seguridad. Creo que en Firefox 17.0 hubo una revisión en el mismo día del lanzamiento. Con Windows se tiene una vulnerabilidad, pero al corregirla cada semana, se tiene más exposición.

Es como tener una puerta ó ventana de la casa abierta y decir que al cerrarla una vez a la semana es más segura la casa, que revisar frecuentemente las puertas y ventanas:)P) a ver si están cerradas ó abiertas, para efectivamente cerrarlas en caso tal.


Su ejemplo del puente de las 1.000 tablas aplica para Microsoft en caso que no se arreglaran las 291 tabletas(como usted ve el mismo dilema), claro que en ese caso prefiero el puente con apenas 50 tablas en riesgo.

Pero ahora veamos al puente de las 291, con mantenimiento recién hecho y comparemoslo con el otro puente con las 50 tablas y que el mantenimiento lo realizarán en 8 días. ¿Por cuál prefiere caminar?




Sobre IE, Google y China, ejemplos hay varios:

Hago énfasis en el HASTA, ya que en mi opinión lo importante de una vulnerabilidad es cerrarla lo más pronto posible, ahí es donde está el verdadero riesgo de explotarla. 100 vulnerabilidades parchadas a las pocas horas, tienen menor ventana para ser usada que 1 vulnerabilidad durante 8 días.

http://www.baluart.net/articulo/gmail-no-dara-soporte-a-ie6-este-ano

Aun no has podido entenderlo VectorY jeje igual nuestros debates son entretenidos :D
 
Me parece que es un reporte bastante incompleto. Debería especificar cuantas de esas vulnerabilidades fueron parcheadas, y más importante, debería especificar el tiempo que duró en implementarse este parche. Asi mismo debería ponderar las vulnerabilidades según su peligrosidad para así poder dimensionar de una forma más aproximada la seguridad de cada una de las aplicaciones evaluadas para el sistema Windows. El número de vulnerabilidades realmente es un dato que por si solo no dice mucho.
 
Me parece que es un reporte bastante incompleto. Debería especificar cuantas de esas vulnerabilidades fueron parcheadas, y más importante, debería especificar el tiempo que duró en implementarse este parche. Asi mismo debería ponderar las vulnerabilidades según su peligrosidad para así poder dimensionar de una forma más aproximada la seguridad de cada una de las aplicaciones evaluadas para el sistema Windows. El número de vulnerabilidades realmente es un dato que por si solo no dice mucho.

si hubiera visto el enlace encontraria el reporte que es muy complete si lo descarga y lo lee...

alli trata todo lo que pide...

http://secunia.com/vulnerability-review/

:rolleyes:
 
si hubiera visto el enlace encontraria el reporte que es muy complete si lo descarga y lo lee...

alli trata todo lo que pide...

http://secunia.com/vulnerability-review/

:rolleyes:

Ya había leído ese pdf gracias, son puros gráficos bonitos orientado a un público corporativo, y reitero lo dicho, me parece muy incompleto porque falta mucha información, por lo menos deberían anexar la base de datos que usaron para poder hacer la comparación con datos más desagregados ya que lo que especifican en ese reporte son datos generales por ende no sirve para sacar conclusiones de ningún software en específico que es lo que pretende esta noticia. Todo esto es con el ánimo de poder analizar, por ejemplo, las gravedad de las vulnerabilidades del Chrome que es el tema que se está tratando aquí.

Saludos.
 
(por cierto 26 versiones de Chrome en 5 años) .

Lo que quiero dejar claro es que no es practico ni de aplaudir que un aplicativo tenga tantas vulnerabilidades, que las corrijan ? bien felicitaciones, pero no por eso lo hacen mejor, es un aplicativo mas inseguro con una mayor probabilidad de fallo. Son números nada de filosofías tontas ni fanatismos estúpidos. Es mi dinero y no lo voy a manejar usando un navegador con 291 fallos de seguridad y sobre todo hecho por una empresa que vende mi perfil comercial al mejor postor.

Gracias a las 26 versiones de Chrome es que la web ha avanzado tanto en los últimos años. Ya Firefox tuvo que ponerse las pilas y Safari que iba algo más lento, pero también impulsaba el avance. Hasta IE tuvo que jugar a alcanzarlos y con IE 10 está viendo los frutos como lo muestra el NetApplications de Febrero.

Ahora, vemos dos puntos completamente diferentes y ahí poco acuerdo habrá:

1) Mejor un software lento en llegar al mercado, sin fallos o no tantos.
2) Mejor un producto rápido y novedoso, aunque con más fallos que se corrigen también de manera rápida.

Luego tomamos metodologías de desarrollo y tenemos la primera que se parece más a algo que se quedó como de noventero, frente a la segunda que está muy relacionada al manifiesto ágil(en vísperas del nuevo milenio).

Ahora, para qué publico se desarrolla es otro dilema y ahí viene otro punto con el cual no habrá acuerdo.

1) El corporativo.
2) El de consumo masivo.

El primero necesita más estabilidad y seguridad. El Firefox de soporte extendido ó el Ubuntu LTS (productos de desarrollo en mi opinión ágiles), demuestran que sigue esa necesidad. Pero luego vemos a Apple con su iOS y en mi opinión es ágil, pero pega fuerte en el nivel corporativo gracias a sus fallas resueltas más rápido que la competencia(Android, otro producto ágil).

Mientras tanto, vemos que el software de desarrollo "lento y seguro", casi desapareció del mundo móvil. Pocas versiones en S.O. ó aplicaciones pasan más del año sin una actualización (de seguridad ó nuevas características). Si vamos a S.O. de escritorio, Windows(fuerte a nivel corporativo) es el único que no se actualiza cada año como mínimo(Mac OS y Linux sí lo hacen).

Errores de seguridad, creo que se detectan más en Linux si me guio por las actualizaciones(de seguridad) vs a Windows, pero a la final, termina con un S.O. más seguro(independiente de la cuota de mercado), ya que en competencias específicas para vulnerarlos, no lo logran y ahí con expertos de seguridad es donde pesa menos la cuota de mercado.



Todo ésto para concluir que es mejor más fallas, solucionadas rápidamente, al argumento opuesto.
 
  • Me gusta
Reacciones: 2 personas
Quien se va a dedicar a atacar Google Chrome OS, si con los que realmente usan, se pueden vender exploits que genera mas dinero que el que les paga Google...

En muchas de esas pruebas no se presenta nadie a atacar algo, muy diferente a que queden invictos...

Un ejemplo es que casi nadie le presta atencion a Opera (buen navegador) pero poco interes por su cuota Baja-...
 
no entiendo por que si registra tantas vulnerabilidades nunca pueden ganarse la platica hackeandolo en Pwn2Own
 
no entiendo por que si registra tantas vulnerabilidades nunca pueden ganarse la platica hackeandolo en Pwn2Own

por el modelo de la competencia. Por lo general los que están en esa competencia tienen un mes para probar las vulnerabilidades y encontrar otras, cuando llega el día de la competencia tanto como Mozillla como Chrome liberan el ultimo parche, corrigiendo las vulnerabilidades conocidas. Microsoft ni por esta competencia modifica su fecha de reléase.

Realmente es algo amañada la competencia.
 
por el modelo de la competencia. Por lo general los que están en esa competencia tienen un mes para probar las vulnerabilidades y encontrar otras, cuando llega el día de la competencia tanto como Mozillla como Chrome liberan el ultimo parche, corrigiendo las vulnerabilidades conocidas. Microsoft ni por esta competencia modifica su fecha de reléase.

Realmente es algo amañada la competencia.

Entonces se justifica que las vulnerabilidades de IE sean explotadas por las actualizaciones pocos frecuentes de Microsoft ? También se justifica que se obtiene mayor seguridad gracias a las actualizaciones periódicas y oportunas ?

El argumento que es amañana la competencia no aplica cuando las reglas están para todos y cada quién decide si las toma ó no. Sólo falta una competencia por parte de Microsoft y que utilicen IE 10, pero Firefox 14, Chrome 19 y así quizás tendría más sentido :p.



Y sobre Chrome y Google, pues ya es elección de cada quién, en mi caso uso Firefox casi siempre, activo el Do Not Track(invento de Mozilla) y hasta añado algunos complementos a veces.
 
Gracias a las 26 versiones de Chrome es que la web ha avanzado tanto en los últimos años. Ya Firefox tuvo que ponerse las pilas y Safari que iba algo más lento, pero también impulsaba el avance. Hasta IE tuvo que jugar a alcanzarlos y con IE 10 está viendo los frutos como lo muestra el NetApplications de Febrero.

Ahora, vemos dos puntos completamente diferentes y ahí poco acuerdo habrá:

1) Mejor un software lento en llegar al mercado, sin fallos o no tantos.
2) Mejor un producto rápido y novedoso, aunque con más fallos que se corrigen también de manera rápida.

Luego tomamos metodologías de desarrollo y tenemos la primera que se parece más a algo que se quedó como de noventero, frente a la segunda que está muy relacionada al manifiesto ágil(en vísperas del nuevo milenio).

Ahora, para qué publico se desarrolla es otro dilema y ahí viene otro punto con el cual no habrá acuerdo.

1) El corporativo.
2) El de consumo masivo.

El primero necesita más estabilidad y seguridad. El Firefox de soporte extendido ó el Ubuntu LTS (productos de desarrollo en mi opinión ágiles), demuestran que sigue esa necesidad. Pero luego vemos a Apple con su iOS y en mi opinión es ágil, pero pega fuerte en el nivel corporativo gracias a sus fallas resueltas más rápido que la competencia(Android, otro producto ágil).

Mientras tanto, vemos que el software de desarrollo "lento y seguro", casi desapareció del mundo móvil. Pocas versiones en S.O. ó aplicaciones pasan más del año sin una actualización (de seguridad ó nuevas características). Si vamos a S.O. de escritorio, Windows(fuerte a nivel corporativo) es el único que no se actualiza cada año como mínimo(Mac OS y Linux sí lo hacen).

Errores de seguridad, creo que se detectan más en Linux si me guio por las actualizaciones(de seguridad) vs a Windows, pero a la final, termina con un S.O. más seguro(independiente de la cuota de mercado), ya que en competencias específicas para vulnerarlos, no lo logran y ahí con expertos de seguridad es donde pesa menos la cuota de mercado.



Todo ésto para concluir que es mejor más fallas, solucionadas rápidamente, al argumento opuesto.

Y porque cree que sale parches a cada rato para Linux? Porque hacen competencias a cada rato para saber sus vulnerabilidades? Pfffffffffffff

La respuesta es que se detectan sistemas vulnerados y lo corrigen y así sucesivamente, en un loop infinito. Los parches que se sacan son consecuencias de fallas de seguridad que se presentan en Linux Señor.de arbitrariedades y abusos que se le hacen al SO, EN (EL MUNDO REAL A DIARIO ). Típico caso de "Palo golpeado, vaya y endurézcalo otra vez". Créalo o no Linux es un colador que mantiene entretenido a los techies adictos a meterle actualizaciones a cada rato.

Para toda acción hay una reacción, ley universal.

Así que no se puede venir con el cuentico que entre mas parches actualizados de forma muy rápida es la solución en el mundo.

La solución es un sistema absolutamente solido. que no necesite tantas actualizaciones y a cada rato, que además actualizar el SO a cada rato ABURRE a los usuarios.

Por lo de los hackers que fueron a pwn2own, hay 1000 allá afuera que son totalmente anónimos, que son mucho mas berracos.Asi que le estamos dando demasiado merito a un concurso que no lo merece.
 
no entiendo por que si registra tantas vulnerabilidades nunca pueden ganarse la platica hackeandolo en Pwn2Own

porque el mundo cambio, antes se hacia para ganar reconocimiento etc...

Ahora con lo que ofrece cualquier empresa por encontrar esos fallos el valor de pago es muy bajo contra lo que ganan no solo vendiendo los exploits para el lado oscuro, si no para las mismas empresas que venden dispositivos de control de vulnerabilidades para el sector corporativo...

si alguien cree que los mas avezados son los que concursan no conocen de la realidad del mundo de la inseguridad informatica...

:confused:
 

Los últimos temas