HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.10.2016, 07:53
seostock
Флудер
Регистрация: 02.07.2010
Сообщений: 2,626
С нами: 8348726

Репутация: 51


По умолчанию

Несколько российских компаний по информационной безопасности получили предложения о продаже эксплойтов (программа, использующая уязвимости в ПО для атаки на вычислительные системы), использующих уязвимости нулевого дня (0day, уязвимости, о которых еще не знает разработчик софта) от Роберта Невского, который называет себя торговым представителем ассоциации ShenZhen Computer Users Association (SZCUA) в России. Об этом пишет газета «Коммерсантъ» со ссылкой на источники в российских компаниях.

По данным издания, в состав SZCUA входят крупные китайские IT-компании, такие как Kingdee International Software Group и China Greatwall Computer Shenzhen Co.

«Мы заинтересованы в покупке уязвимостей нулевого дня. Нам интересны os/cms/app/software/modems/office/browsers. На данный момент особенно интересны IE/modem/Android/iOS. Цена зависит от продукта. При первой сделке ценовой порог не превышает $100 тыс. (цена обсуждается). Выплаты в три этапа, первый — до получения продукта, второй — после получения и соответствующей проверки и третий — по истечении двух-трех месяцев, чтобы убедиться, что эксплойт не был обнародован», — сказано в одном из сообщений Невского, переписки с которым оказались в распоряжении издания.

12/10/16. http://www.rbc.ru/rbcfreenews/57fd7c1c9a79477cdddb31c8
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.