Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Julio, 2014    General

Project Zero: proyecto de Google para encontrar 0-Day

Google dice que está muy interesado en la investigación para hace que Internet sea más segura y, luego del éxito de algunos experimentos internos que llevaron al descubrimiento de varias vulnerabilidades, han creado un equipo nuevo llamado Project Zero orientado a encontrar vulnerabilidades 0-Day y reducir significativamente el número de personas afectadas por ataques dirigidos.

Estan contratando a los mejores investigadores de seguridad para que aporten el 100% de su tiempo en mejorar la seguridad prestando especial atención a las técnicas, objetivos y motivaciones de los atacantes. Utilizarán métodos estándar para localizar y reportar vulnerabilidades y se realizarán investigaciones en nuevas formas de explotación y mitigación, así como cualquier otra cosa que decidan que valga la pena.

El trabajo será transparente y todos los errores encontrados serán archivados en una base de datos externa, sólo se informará al proveedor del software y no a terceros. Una vez que el informe del fallo se haga público (normalmente una vez que encuentre disponible el parche), se podrá supervisar el rendimiento fabricante para solucionar el error.

Uno de los miembros de este "Dream Team" es George Hotz, conocido como Geohot, un joven hacker que saltó a la fama por ser el primero que consiguió vulnerar el sistema de bloqueo del iPhone (2007) y por haber pirateado la PlayStation 3. Su llegada a Google fue luego de que descubriera un falla de seguridad de Chrome con la que ganó una recompensa de u$s150 mil. Hotz está acompañado por otros hackers veteranos como Tavis Ormandy, Ben Hawkes y Brit Ian Beer.

Cristian de la Redacción de Segu-Info
Palabras claves , ,
publicado por alonsoclaudio a las 13:18 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Mayo 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
262728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad