Tecnologia

Como 'hackers' ganharam Rs 1 crore, graças a Xiaomi, Amazon, Samsung e outros – Últimas Notícias


As empresas de tecnologia podem se orgulhar dos sistemas mais seguros em seus dispositivos, mas os hackers de alguma forma e às vezes apenas encontram uma maneira de superá-los. Isso foi comprovado mais uma vez em um concurso de hackers quando dois hackers violaram dispositivos de Sony, Xiaomi, Samsung e outros e ganhou US $ 145.000 (cerca de R $ 1,02 crore) no processo.

De acordo com um relatório da Android Police, no concurso de hackers Pwn2Own em Tóquio, o Team Fluoroacetate, "composto pelos membros Amat Cama e Richard Zhu", mostrou suas proezas e vulnerabilidades em vários dispositivos. O relatório afirma que os dois hackers de 'chapéu branco' foram direcionados para a TV inteligente X800G da Sony. "Usando um bug Javascript OOB Read para explorar o navegador da web embutido na televisão, a equipe ganhou o controle do dispositivo para ganhar US $ 15 mil".



O próximo dispositivo que eles atingiram foi o Amazônia Echo Show 5. A dupla usou um excesso de número inteiro para "comprometer" o alto-falante inteligente da Amazon e isso rendeu cerca de US $ 60.000.

Os dois dispositivos Samsung que eles hackeado foram os Galaxy S10 smartphone e Q60 smart TV, que lhes deram uma recompensa de US $ 45.000. O telefone Xiaomi que a dupla visava era o Mi 9 e ganhou uma "recompensa" de US $ 20.000.

O concurso é anual e acontece desde 2007. A idéia por trás do concurso é mostrar as vulnerabilidades em dispositivos ou software. Os bugs e falhas encontrados durante a competição são entregues aos organizadores que os repassam às respectivas empresas. Os participantes ganham dinheiro com dispositivos de hackers com sucesso e, no final do concurso, um vencedor é declarado.

Os programas de recompensas por insetos são oferecidos por quase todas as grandes empresas de tecnologia. Seja Microsoft, Samsung, Apple, Amazon, todas as empresas executam um programa de recompensa de bugs, no qual oferecem recompensas a hackers por violar ou relatar vulnerabilidades em seus produtos e serviços.


Source link

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *