u$10.000 por hackear el iphone

Por tercer año consecutivo, el concurso de hacking PWN2OWN se celebrará en el marco de CanSecWest, una de las principales conferencias de seguridad que se desarrolla en Vancouver (Canadá). La conferencia, que tendrá lugar entre el 16 y el 20 de marzo, desarrollará presentaciones y sesiones de formación de los mejores expertos mundiales en seguridad informática y de telecomunicaciones. Los patrocinadorerecompensas de la conferencia son Microsoft, Intel y Adobe, entre otras compañías. Los Hacker este año han puesto su mira en el iPhone de Apple y otros 4 teléfonos inteligentes en un concurso que ofrece 10.000 dólares a cualquiera que pueda romper la seguridad de los teléfonos que ejecuten Android, Symbian y Windows Mobile como… sistemas operativos, así como BlackBerry y el iPhone. Para hacerse con el premio, los hackers deben utilizar vulnerabilidades que funcionen contra correo electrónico, los SMS, navegación de Internet, y “otras acciones generales que un usuario normal haría cuando usa el aparato” de acuerdo a las reglas publicadas por TippingPoint de 3Com, el patrocinador principal del concurso. Todos los aparatos se encontrarán actualizados a las últimas versiones de software.
Un segundo concurso desafiará a los hackers a reventar la seguridad de navegadores de Internet. Lo más populares, Internet Explorer 8, Firefox y Google Chrome, se hallarán corriendo en un Sony Vaio sobre Windows 7, y Safari y Firefox estarán instalados en MacBook corriendo Mac OS X. Las intrusiones con éxito obtendrán 5.000 dólares por bug descubierto, premio que tampoco está nada mal.
El Ubuntu fue el único que resistió los ataques sin inmutarse en la anterior edición del concursoEl año pasado, la tomaron con los portátiles y el MacBook Air fue el primero en caer durante el concurso de dos días, que enfrentaba al Mac contra aparatos de alta gama que ejecutaban Linux y Vista. Charlie Miller de Independent Security Evaluators comentó que había escogido Mac OS X porque pensaba que era el más fácil. El portátil de Windows fue el siguiente en ser hackeado, dejando sólo a la máquina que corría Ubuntu en pie al final del concurso. Las reglas del concurso requieren que los concursantes que ganen no revelen públicamente los detalles de las vulnerabilidades hasta que el fabricante haya tenido oportunidad de distribuir actualizaciones de seguridad. Como ha ocurrido anteriormente, el primer día del concurso requiere que las vulnerabilidades funcionen en un número limitado de aplicaciones. Los días dos y tres, las posibilidades de ataque se expanden gradualmente. No se da acceso físico a los aparatos móviles.

Fuente: Kirortiz de Neoteo

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: