Wu Shi el cazador de bugs


Desde 2007, este investigador de 35 años de edad ha encontrado y dado a conocer más de cien agujeros de seguridad críticos en navegadores web como Internet Explorer, Safari o Chrome; y en sólo el último año ha vendido más de 50 de estas vulnerabilidades a proyectos como la iniciativa Zero Day o iDefense, y a empresas como HP o Verisign. Con estos antecedentes, el señor Shi es todo un héroe de la seguridad.





La mayoría de los fallos de seguridad hallados han sido en Safari, el navegador de Apple, y no en los sistemas de Microsoft, como siempre parece que sucede. Un ejemplo, en la actualización de seguridad del pasado mes, Apple lanzó 64 parches para su sistema operativo iPhone, y sólo seis de estos problemas de seguridad fueron identificados por investigadores internos de la compañía de Steve Jobs; 12, por investigadores de Google, y 15 por Wu Shi.

La katana secreta de Wu Shi es un algoritmo único de su propiedad que genera estos ficheros de prueba y los lanza a su propio servidor Apache Tomcat, lo que le permite obtener más muestras y a una frecuencia mayor que la media de un investigador. En lugar de alternar simplemente variables en un fichero, Wu afirma que su método cambia la muestra entera haciendo tantos cambios como sea posible y en la medida de que el navegador siga reconociendo el fichero como HTML.

Se estima que el señor Shi ha debido de ganar casi un cuarto de millón de dólares vendiendo agujeros de seguridad.

Nota extraída de:
por: Lores Serrano
http://www.computing.es



Otras noticias de interés:

Análisis de riesgos
Resumen a mostrar Se dice que el sentido común es el menos común de los sentidos. Acudo a esta frase porque también se dice que se debe usar el análisis de riesgos para una gran variedad de situaciones y esto, infortunadamente es también poco co...
Microsoft incluyó dos requisitos para Vista SP1 en su actualización del martes pasado
La voluminosa actualización de seguridad lanzada el pasado martes por Microsoft incluyó dos desarrollos software destinados a preparar los sistemas de los usuarios de Windows Vista para el primer Service Pack del sistema oeprativo (SP1), que será ...
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010
Intel calcula llegar a fabricar microprocesadores a 15 Ghz para el 2010. ...
Ejecución remota de código en Skype
Se ha anunciado una vulnerabilidad en Skype, el popular software para realizar llamadas de voz a través de Internet, por la que un usuario remoto puede llegar a ejecutar código arbitrario en el sistema afectado....
Generación de contraseñas robustas
He encontrado en el sitio elladodelmal.com un excelente post sobre Generación de contraseñas, el cual paso a compartir con ustedes:...
Ubuntu es más seguro que Mac y Windows
Los sistemas operativos Leopard y Microsoft Vista no resisten los ataques de los hackers en un concurso para encontrar errores informáticos ...
Scam a través de spam y documentos PDF
En las últimas semanas las casillas de correo de los usuarios están siendo bombardeadas por correos electrónicos del tipo spam que responden a viejas técnicas empleadas para el envío masivo de correo basura....
Como explotar la vulnerabilidad de Null Object Memory Exhaustion Remote Dos en Google Chrome
Tras el descubrimiento por parte del equipo SecNiche Security sobre la vulnerabilidad Null Object Memory Exhaustion Remote en el navegador de Google Chrome ahora se conocen más detalles....
Nueva versión de Firefox para cinco vulnerabilidades críticas
Mozilla ha anunciado el lanzamiento de nuevos parches para solventar las vulnerabilidades detectadas en su sistema operativo. Se trata de Firefox 3.0.12, una versión con la que la firma confía en resolver cinco agujeros de seguridad críticos y otr...
Cazadores de bugs
Daniel Jackson, profesor del MIT, acaba de publicar un interesante artículo en el ejemplar de Junio de Scientific American sobre los analizadores automáticos de código....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • bugs
  • cazador
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • shi
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra