cherideng04

Durchsuchen

Kevin Mitnick, vor einiger Zeit der Welt fast jeder wollte Hacker, ist im Handumdrehen Förderung Zero-Day-Exploits

25.09.2014 14:30

Kevin Mitnick, vor einiger Zeit der Welt fast jeder wollte Hacker, ist im Handumdrehen Förderung Zero-Day-Exploits

In der gleichen Weise wie ein kindlich zu betreiben, wurde Kevin Mitnick der Welt fast jeder berüchtigten schwarzen Hut Hacker, Verletzung in die Netzwerke von Unternehmen wie IBM, Nokia, Motorola und andere Ziele. Hinter einem Stint im Gefängnis gekleidet, neu erfunden er sich in die wie ein aschfahl Hat Hacker, die Förderung seiner Fähigkeiten in der gleichen Weise wie eine Verletzung Tester und Sicherheitsberater.

Zu einem undeutlichen Schatten Eisgraues diesem Moment in der Zeit: mit seiner heißesten Commerce-Venture, hat Mitnick Hüte schaltet erneut.

Nicht rechtzeitig machen Woche zeigte Mitnick eine innovative Kluft seiner Sicherheitsberatung Commerce nennt er Mitnick Absolute nichts tags Exploit vertauschen. Seit seiner subtilen Einweihung sechs Monate vor, sagt er, der Dienst frei, um Unternehmens-und Regierungskunden stecken High-End-"Zero-Day"-Exploits, Hacker-Tools mit dem Ziel, nehmen Sie Hilfe von geheimen Fehler in der Software, zu deren Unterstützung bekleidet Abfuhr Brief noch existiert. Mitnick sagt, dass er mit Exploits Wohn sowohl von seinen eigenen in-house Forscher und von außen Hacker, garantiert zu bestehen exklusive und von der Seite der Abfuhr ohne als $ 100.000 sowohl preislich, zusammen mit seiner eigenen Gebühr.

Und verzeihen? Willenskraft seine Kunden durchführen mit Leuten Exploits? "Wenn wir einen Client zu unterziehen mit dem Ziel, eine Zero-Day-Schwachstelle in der Unterstützung unabhängig Ende, fragen wir nicht will, und in Wahrheit gekleidet, sie würden uns nicht aussetzen, "Mitnick erzählt WIRED in einem Interview gekleidet." Forscher erhalten von ihnen halten, stecken sie sie zu uns in die Unterstützung von X, schließen wir sie an Kunden zur Unterstützung von Y und sei der Rand in die sandwichartig zwischen gekleidet. "

Mitnick lehnte es ab, Nachname eines seiner Kunden, und würde nicht sagen, wie viele, wenn man nutzt seine Swap über bisher vermittelt. Aber die Website startete er das Projekt zu verbreiten Carry am Wochenende bietet seine Firma "einzigartige Positionierung profitieren unter Sicherheitsexperten und Hacker-Community "beitreten nutzen Entwickler mit" anspruchsvollen Regierung und Unternehmenskunden . "

In der gleichen Weise wie die Tages Markt hat nichts kommen, um auf den Übertrag auf mehrere Jahre Licht, casual Hacker Verkaufs der Möglichkeit Überwachungsinstrumenten zu Behörden hat wiederum in einem ethischen Dilemma intensiv diskutiert in der Sicherheits Ähnlichkeit bekleidet. Die Vorstellung von Kevin Mitnick Förderung Leute Werkzeuge können auch bestehen insbesondere Augenbraue-raising, hinter allem wurde Mitnick ein Symbol der Unterdrückung durch die Regierung in der bekleidet nicht rechtzeitig 1990er Jahren, während er vier und eine teilweise Jahre im Gefängnis bekleidet und acht Monate in Einzelhaft bekleidet früher als seine Studie über das Hacking Kosten. Der Aufschrei erzeugt ein wenig Industrie in "Free Kevin"-T-Shirts und Stoßdämpfer Aufkleber gekleidet.

Aktivieren unter Feuer Überwachung zusätzlich Auseinandersetzungen mit Mitnick innovative Bild in der gleichen Weise wie eine Privatsphäre Fürsprecher; seine bevorstehende Bestellung der Oberklasse "Die Malerei der Unsichtbarkeit", verspricht die Leser "Cloaking und Gegenmaßnahmen" ausgerichtet lehren "Big Brother und riesige Daten."

"Es ist wie ein Amazon-Aspiration eine Aufzeichnung von Exploits."
Er sagt, seine Kunden bestimmt sind nicht unbedingt Regierungen. Als Ersatz verweist er auf Tester und Antivirus-Unternehmen in der gleichen Weise wie die Möglichkeit Käufer nutzen verletzen, und schlägt sogar vor, mit dem Ziel, Unternehmen könnten ihn von Schwachstellen zur Unterstützung in gekleidet führen ihre eigenen Produkte. "Ich bin nicht daran interessiert, Teller Behörden bekleidet spionieren besiedeln", sagt er. "Ich mit der Regierung zu unterziehen eine einzigartige Geschichte. Dies sind die gleichen kolonisieren, die mich in Einzelhaft aus dem Grund, dass sie bekleidet geschützten Glaube ich kann auch pfeifen Kern Start-Codes. "

Dennoch sind die sechsstelligen Gebühren Mitnick Namen auf seinen Platz weit aufgenommen, als fast jeder Käufer würde zur Unterstützung der einfachen Verteidigungszwecken zu führen. (Obwohl seine Website-Namen einen kleinsten Wert von $ 200.000, so Mitnick, das ist ein Fehler, und mit dem Ziel, er ist bereit, in Taten wert teilweise mit dem Ziel, viel bekleidet umzugehen.) Unternehmen wie Facebook und Paypal in den Hauptlohnzehntausende von Dollar durch die Seite fast jeder zur Unterstützung der wiederum in diesem Bereich Fehler in ihren Produkten bekleidet, wenn Google zahlt gelegentlich in der gleichen Weise, wie viel in der gleichen Weise wie 150.000 Dollar Hacking Contest Preise gekleidet.

Mitnick auszunutzen vertauschen scheint der besonders auf High-End-Käufer Es listet zwei Optionen :. Absolute X, die Kunden führen zur Unterstützung der ausschließlichen Nutzen von was auch immer Hacking nutzt Mitnick Forscher graben, und Absolute Z, a hinzugefügt Premium-Service mit lässt gerecht das Ziel zu halten, sucht innovative Null-Tagen mit dem Ziel, Ziel was Software wählt der Kunde zu bekommen. "Wir unterziehen ausgewählte Kunden mit dem Ziel, zuzuteilen uns ein Menü Verzeihung? Sie sind zur Unterstützung der Suche, wie" Wir der Sinn nach zur Unterstützung der in dieser Version von Chrome ein Exploit bekleidet '", sagt er." Es ist wie ein Amazon Aspiration eine Aufzeichnung von Exploits. "

Mitnick ist weit von der Hacker gerade zu gehen, um eine Chance auf dem wachsenden Markt in grau Unterstützung von nichts bekleidet Tage sehen. Andere Firmen wie VUPEN, Netragard, Migration Eignung und Endgame-Systeme durchlaufen alle verkauft oder sonst vermittelten geheimen Hacker-Techniken. Während die Handel ist berechtigt, Kritik unterziehen mit dem Ziel, lax Kundenpolitik der Dienste argumentiert, sei es vielversprechend zur Unterstützung der repressiven Regimen oder aber auch Kriminelle, den Zugang zu riskant Hacking-Tools zu nutzen.

Aber Mitnick kontert mit dem Ziel, er wird sorgfältig Bildschirm seine Abnehmer. "Ich könnte nicht in einer Million Jahren den Aufstieg in eine Regierung wie Syrien oder aber auch zu einer kriminellen Organisation bekleidet betrachten", sagt er. "Kunden Abwesenheit schlechtes Geschäft dieser wiederum, und sie werden aa Auswahl an wert zu führen. Wenn sie unsere Screening-Prozess übergeben, werden wir mit ihnen Anstrengung. "

In der gleichen Weise wie ein Ex-Sträfling, könnte Mitnick faszinieren in die Zero-Day-Markt bedeuten, er wird mit der Sonderausstattung Studie selbst fertig zu werden. Von seiner Jugend, seine Grund 30, hinter allem ging Mitnick auf eine epische Intrusion-Spektakel durch die Netzwerke von nur etwa jedes wichtigsten Tech-dichte von der Tageszeit, zusammen mit Digital Equipment, Sun Microsystems, Silicon Graphics, und viele aufgenommen. Zur Unterstützung von zwei Jahren und eine teilweise, führte er das FBI auf einer Fahndung mit dem Ziel, aus ihm gemacht die fast jeder wollte Hacker in der die Menschheit von der Seite der Zeitpunkt seiner Festnahme im Jahr 1995 bekleidet bekleidet.

ACLU Technologe Chris Soghoian, ein lautstarker Kritiker der Zero-Day-Exploit Handel, mit dem Ziel der kriminellen älteren verwendet, um einen Sack von der Seite der Mitnick auf Twitter nehmen nach seiner Verkündigung des Bug-Selling-Brokerage.

Mitnick schoss zurück: "Meine Kunden können sie zum Fernsehen nutzen Ihre Aktivitäten durchführen Wie Sie mögen sie Äpfel, Chris ??"

Asus A32-X401

 

Asus A31-X401

 

Asus A42-X401

 


 

Zurück

© 2013 Alle Rechte vorbehalten.