Mi sono sempre chiesto, in che modo gli hacker riescono a trovare gli exploit nelle app Web, nelle app e nell'hardware? Lavorano in una squadra?
Mi sono sempre chiesto, in che modo gli hacker riescono a trovare gli exploit nelle app Web, nelle app e nell'hardware? Lavorano in una squadra?
Questa domanda è tanto ampia quanto "Come fanno le persone a fare musica? Suonano in una band?". Un sacco di modi, e sì rispettivamente.
Per le applicazioni, puoi sempre fare fuzzing . Se hai il binario puoi fare reverse engineering , e se hai la fonte puoi fare analisi del codice sorgente . Tutto ciò è abbastanza complesso. Le persone lo fanno in team, per esempio per sfide e società CTF. Ma è abbastanza fattibile da solo.
Leggi altre domande sui tag exploit