O que é um Whitehat?
A white hat é a pessoa que busca vulnerabilidades em um sistema com a intenção de ajudar a corrigi-las.
Detalhando o Perfil de um Whitehat
O perfil de um whitehat é de uma pessoa que:
-Procura vulnerabilidades em um sistema com a intenção de ajudar a corrigi-las;
-Tem um bom conhecimento de segurança da informação e sabe como explorar os sistemas;
-Possui ética e transparência;
-Não usa as vulnerabilidades encontradas para fins ilícitos.
O que é um Gray hat
A gray hat é a pessoa que busca vulnerabilidades em um sistema com a intenção de ajudar a corrigi-las, mas também pode usar as vulnerabilidades encontradas para fins ilícitos.
Detalhando o Perfil de um Gray hat
Perfil de um Gray hat
O perfil de um gray hat é de uma pessoa que:
-Procura vulnerabilidades em um sistema com a intenção de ajudar a corrigi-las, mas também pode usar as vulnerabilidades encontradas para fins ilícitos;
-Tem um bom conhecimento de segurança da informação e sabe como explorar os sistemas;
-Pode ser ético ou não;
-Pode ser transparente ou não.
O que é um Black hat?
A black hat é a pessoa que busca vulnerabilidades em um sistema com a intenção de usá-las para fins ilícitos.
Detalhando o Perfil de um Black hat
Perfil de um Black hat
O perfil de um black hat é de uma pessoa que:
-Procura vulnerabilidades em um sistema com a intenção de usá-las para fins ilícitos;
-Tem um bom conhecimento de segurança da informação e sabe como explorar os sistemas;
-Não possui ética nem transparência.
Como me tornar um Whitehat?
Para se tornar um whitehat, é importante buscar conhecimento sobre segurança da informação e aprender como explorar os sistemas. Além disso, é importante ter ética e transparência.
Quais os principais sites que apoiam Whitehats?
Os principais sites que apoiam whitehats são o Bugcrowd e o HackerOne.
Os gray hats são neutros?
Não, os gray hats não são neutros. Eles podem usar as vulnerabilidades encontradas para fins ilícitos.
Quais as outras classificaçÕes ?
Além dos white hats, gray hats e black hats, existem também os blue hats e os red hats.
Os blue hats são pessoas que não são especialistas em segurança da informação, mas que buscam vulnerabilidades com a intenção de ajudar a corrigi-las.
Os red hats são pessoas que buscam vulnerabilidades com a intenção de usá-las para fins ilícitos.
Quais os tipos de invasões e falhas mais comuns?
Os tipos de invasões e falhas mais comuns são:
-Injeção SQL;
-Cross-Site Scripting (XSS);
-Cross-Site Request Forgery (CSRF);
-Inclusão de Arquivos Maliciosos (File Inclusion);
-Diretórios e Arquivos Sensíveis (Directory Traversal/Path Traversal).
Quais os tipos na década de 90?
Nos anos 90, os tipos de invasões e falhas mais comuns eram:
-Injeção SQL;
-Cross-Site Scripting (XSS);
-Inclusão de Arquivos Maliciosos (File Inclusion);
-Diretórios e Arquivos Sensíveis (Directory Traversal/Path Traversal).
E na década de 2000?
Nos anos 2000, os tipos de invasões e falhas mais comuns eram:
-Injeção SQL;
-Cross-Site Scripting (XSS);
-Cross-Site Request Forgery (CSRF);
-Inclusão de Arquivos Maliciosos (File Inclusion);
-Diretórios e Arquivos Sensíveis (Directory Traversal/Path Traversal).
E 2010?
Nos anos 2010, os tipos de invasões e falhas mais comuns são:
-Injeção SQL;
-Cross-Site Scripting (XSS);
-Cross-Site Request Forgery (CSRF);
-Inclusão de Arquivos Maliciosos (File Inclusion);
-Diretórios e Arquivos Sensíveis (Directory Traversal/Path Traversal).
Então não tivemos muitas variações?
Não, não houve grandes variações. Os tipos de invasões e falhas mais comuns são os mesmos desde os anos 90.
Por qual motivo elas estão presente durante os últimos 30 anos?
As principais razões são:
-A falta de conscientização das empresas sobre a importância da segurança da informação;
-A falta de profissionais especializados em segurança da informação;
-As dificuldades para a correção desses problemas.
As 10 frases mais famosas de White hats contra BLack hats e Gray Hats:
“Eu não sou um hacker, eu sou um cracker” – Darkode
“Eu não invado sistemas, eu testo a segurança deles” – The Dark Overlord
“Eu não roubo informações, eu apenas as colecto” – Guccifer 2.0
“Eu não fiz nada de errado, eu apenas estava explorando” – T-Mobile Hacker
“Eu não fiz nada de errado, eu apenas estava testando a segurança” – Sony Pictures Hackers
“Eu não fiz nada de errado, eu só estava procurando por vulnerabilidades” – Ashley Madison Hackers
“Eu não fiz nada de errado, eu só estava testando a segurança” – Experian Hackers
“Não sou um hacker, sou um security researcher” – Chris Roberts
“Não sou um hacker, sou um pentester” – HD Moore
“Não sou um hacker, sou um white hat” – Jeremiah Grossman
Post criado com auxílio da Engine Davinci-2 do OpenAI