Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
junio
(Total:
9
)
- Utilizan 25.000 cámaras de videovigilancia para la...
- El Exploit Kit Angler desaparece después de la det...
- BadTunnel podría ser el fallo con más impacto en t...
- Finaliza el programa de recompensas "Hackea el Pen...
- Alertan de nuevos ataques de Phishing a Paypal usa...
- Un hacker y una madre delataron al bloguero acusad...
- "State of Surveillance" con Edward Snowden
- Una mujer rusa hacker detrás de la filtración de l...
- ¿TeamViewer podría haber sido hackeado?
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Finaliza el programa de recompensas "Hackea el Pentágono"
martes, 21 de junio de 2016
|
Publicado por
el-brujo
|
Editar entrada
El Departamento de Defensa de HackerOne (DoD) "Hackea el Pentágono" ha
sido el primer programa comercial de programa de recompensas, conocido como "Bug Bounty" en inglés del Gobierno de EE.UU. Ha sido un esfuerzo para el gobierno de explorar nuevos enfoques en sus desafíos de seguridad cibernética, y evolucionar para adoptar las
mejores prácticas utilizadas por las compañías de software más exitosas y
seguras del mundo. El resutaldo ha sido un éxito y se han enconrado más de 100 vulnerabilidades.
El programa de recompensas "Hack the Pentagon" creado por el Departamento de Defensa de Estados Unidos (DoD) ha sido un éxito y ya se han encontrado más de 100 vulnerabilidades, descubiertas por hackers de sombrero blanco en la infraestructura del Pentágono.
En marzo, el Departamento de Defensa lanzó "el primer programa de recompensas en la historia del gobierno federal" invitando a los hackers a tomar el desafío de encontrar errores en sus redes y sitios web y reportarlos.
Han participado alrededor de 1.400 white hackers en el programa del Pentágono y recibieron hasta U$S 15.000 por la divulgación de las vulnerabilidades" dijo el Secretario de defensa Ashton Carter. El programa del Pentágono está alojado en la plataforma de Bug Bounty HackerOne, se abrió entre el 18 de abril y el 12 de mayo de 2016 y todos los participantes debían calificar con sus antecedentes.
David Dworken de 18 años es el nombre de uno de los estudiantes que hackeó la página web de los militares del Pentágono de Estados Unidos entre clase y clase de la escuela secundaria de Maret. Este joven estudiante de 18 años se apuntó a una competición conocida como 'Hackea el Pentágono'.
Recientemente hemos informado de los primeros resultados del programa "Hack el Pentágono" que permitió el descubrimiento de numerosas fallas en las computadoras del gobierno de Estados Unidos. La noticia del día es que el estudiante de secundaria David Dworken de Washington DC se ha introducido en los sistemas informáticos del Pentágono. Dworken reveló haber pasado entre 10-15 horas al día tratando de hackear los sitios web del Departamento de Defensa de Estados Unidos, y finalmente lo consiguió.
Dworken ha descubierto seis vulnerabilidades en el sitio web del Ejército de Estados Unidos entre las clases en la Escuela Maret.
En respuesta, el Pentágono dio las gracias al joven experto y le ofreció la recompensa. Dworken era una de las dos personas (el segundo es Craig Arendt, un consultor de seguridad en Stratum Security) recibida por el Secretario de Defensa, el señor Ash Carter por encontrar fallos en los sistemas del Pentágono y ahora ha sido consultado por los reclutadores del gobierno.
Carter elogió el trabajo de los hackers éticos que explican la importancia de su papel en la infraestructura nacional de protección.
En algunos casos, los hackers se han visto recompensados con hasta 5,000 $ de las revelaciones de las vulnerabilidades más peligrosas, pero Dworken no recibió ninguna recompensa de dinero porque los errores que ha encontrado ya eran conocidos por las autoridades de Estados Unidos. Dice que estudiará ahora la informática en la universidad después de haber bajado prácticas.
Dworken confirmó su intención de estudiar ciencias de la computación en la universidad después de acabar las prácticas.
El tipo más común de la vulnerabilidad reportada fue de Cross-Site Scripting (XSS), seguido de la divulgación de información y Cross-Site Request Falsificación (CSRF).
La vulnerabilidad más grave presente y la más alta recompensa concedida fue por enconrar una inyección de SQL.
Fuentes:
http://thehackernews.com/2016/06/hack-pentagon.html
http://securityaffairs.co/wordpress/48561/hacking/student-hacks-pentagon-websites.html
El programa de recompensas "Hack the Pentagon" creado por el Departamento de Defensa de Estados Unidos (DoD) ha sido un éxito y ya se han encontrado más de 100 vulnerabilidades, descubiertas por hackers de sombrero blanco en la infraestructura del Pentágono.
En marzo, el Departamento de Defensa lanzó "el primer programa de recompensas en la historia del gobierno federal" invitando a los hackers a tomar el desafío de encontrar errores en sus redes y sitios web y reportarlos.
Han participado alrededor de 1.400 white hackers en el programa del Pentágono y recibieron hasta U$S 15.000 por la divulgación de las vulnerabilidades" dijo el Secretario de defensa Ashton Carter. El programa del Pentágono está alojado en la plataforma de Bug Bounty HackerOne, se abrió entre el 18 de abril y el 12 de mayo de 2016 y todos los participantes debían calificar con sus antecedentes.
David Dworken de 18 años es el nombre de uno de los estudiantes que hackeó la página web de los militares del Pentágono de Estados Unidos entre clase y clase de la escuela secundaria de Maret. Este joven estudiante de 18 años se apuntó a una competición conocida como 'Hackea el Pentágono'.
Recientemente hemos informado de los primeros resultados del programa "Hack el Pentágono" que permitió el descubrimiento de numerosas fallas en las computadoras del gobierno de Estados Unidos. La noticia del día es que el estudiante de secundaria David Dworken de Washington DC se ha introducido en los sistemas informáticos del Pentágono. Dworken reveló haber pasado entre 10-15 horas al día tratando de hackear los sitios web del Departamento de Defensa de Estados Unidos, y finalmente lo consiguió.
Dworken ha descubierto seis vulnerabilidades en el sitio web del Ejército de Estados Unidos entre las clases en la Escuela Maret.
En respuesta, el Pentágono dio las gracias al joven experto y le ofreció la recompensa. Dworken era una de las dos personas (el segundo es Craig Arendt, un consultor de seguridad en Stratum Security) recibida por el Secretario de Defensa, el señor Ash Carter por encontrar fallos en los sistemas del Pentágono y ahora ha sido consultado por los reclutadores del gobierno.
Carter elogió el trabajo de los hackers éticos que explican la importancia de su papel en la infraestructura nacional de protección.
En algunos casos, los hackers se han visto recompensados con hasta 5,000 $ de las revelaciones de las vulnerabilidades más peligrosas, pero Dworken no recibió ninguna recompensa de dinero porque los errores que ha encontrado ya eran conocidos por las autoridades de Estados Unidos. Dice que estudiará ahora la informática en la universidad después de haber bajado prácticas.
Dworken confirmó su intención de estudiar ciencias de la computación en la universidad después de acabar las prácticas.
Estadísticas globales del programa "Hack The Pentagon"
- Total de participantes inscritos: 1.410
- Total de informes presentados: 1.189
- Informes válidos únicas: 138
- Cantidad media de recompensas : 588 $
- Total de recompensas pagadas: 71.200 $
El tipo más común de la vulnerabilidad reportada fue de Cross-Site Scripting (XSS), seguido de la divulgación de información y Cross-Site Request Falsificación (CSRF).
La vulnerabilidad más grave presente y la más alta recompensa concedida fue por enconrar una inyección de SQL.
Fuentes:
http://thehackernews.com/2016/06/hack-pentagon.html
http://securityaffairs.co/wordpress/48561/hacking/student-hacks-pentagon-websites.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.