Hacker kỳ cựu này sẽ chỉ cho chúng ta thấy hack iPhone bằng số điện thoại dễ đến như thế nào

Could not chỉ iPhone, bất kỳ chiếc điện thoại nào trên thế giới có thể bị hack qua một lỗ hổng trên mạng có tên SS7.

Trong cuộc sống hiện tại của chúng ta có rất nhiều thiết bị kết nối thông qua Internet của sự vật, một đế chế với máy móc và lưu trữ thiết bị hàng. System operating. TV minh minh. Tự động điều chỉnh nhiệt độ hệ thống. Telecommunications information. System an ninh cho an ninh. Banking System online …

 tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (1)

Tất cả tất cả những gì bạn không thể không đọc được để kết nối với internet nhất. Các quầy của tất cả mọi thứ đều là điện thoại thông minh. Có thể bạn đã đọc nhiều cảnh báo cần phải cẩn thận với những gì bạn nói và làm trên điện thoại thông minh. Tuy nhiên, tất cả các cảnh báo trên không giống như với nguy hiểm hiểm nguy mà chúng ta tìm thấy trong bài viết này.

* Bài viết được thực hiện bởi một phóng viên của CBS News

Chúng ta có thể tìm thấy các hacker giỏi nhất thế giới tại Đức. Chính vì vậy chúng tôi đã gói phần mềm cho Berlin. Sau khi băng qua con phố và vào một con hẻm, chúng tôi bấm chuông tại một máy nhà bếp. Đó là nơi mà chúng tôi gặp Karsten Nohl, một hacker người Đức, Tiến sĩ Kỹ thuật máy tính Đại học Virginia.

We have been visited in an Central Research, which was very much in a life. Mục này có một nghiên cứu nghiên cứu trung tâm về các hệ thống an ninh tốt nhất cho các hệ thống an ninh. Các nút bấm, hacker từ thế giới này đang tìm kiếm cổng hrap trong thiết bị mà bạn sử dụng hàng này như điện thoại thông minh, USB, thẻ SIM … Họ đang cố tạo ra một hacker nguy hiểm trước khi kẻ xấu tìm kiếm và sử dụng chúng. Trên bàn làm việc với thiết bị lỉnh kỉnh, họ đã xâm nhập vào cả phần mềm và phần cứng và hệ thống của thiết bị.

Hiện nay, nhóm Nohl được tìm thấy tất cả các mạng di động.

Phóng viên Sharyn Alfonsi (SA) : Có điện thoại nào hơn so với tất cả các điện thoại khác không? iPhone có nhiều hơn so với điện thoại thông minh Android hay không?

Karsten Nohl (KN) : Tất cả các điện thoại đều giống nhau.

SA : Anh có thể làm gì nếu chỉ có trong tay điện thoại của một người nào đó?

KN : Theo dõi họ ở đâu, biết họ làm việc ở đâu, họ gặp ai … Tôi có thể theo dõi họ nói chuyện với ai và nói những gì qua điện thoại. Tôi không thể nào đọc được những thông điệp của họ.

Tôi khá bất ngờ với noir tuyên bố và muốn kiểm tra xem có thật hay không. Do vậy, chúng tôi đã gọi cho Ted Lieu, một nhà tiên phong từ Carliforni, để yêu cầu thử nghiệm tham gia thử nghiệm. Ông sẽ sử dụng iPhone của sản phẩm mới mà chúng tôi cung cấp để đảm bảo an toàn. Tất cả những gì chúng tôi cung cấp cho Nohl chỉ số điện thoại trên iPhone mà chúng tôi sẽ được cho anh ta.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (1)

SA : Xin chào bạn. Tôi là Sharyn Alfonsi của chương trình 60 phút đài CBS. Tôi gọi cho bạn từ Berlin. Tôi tự hỏi rằng không biết tôi có thể nói chuyện với ông về vấn đề hack nguy hiểm mà chúng tôi đang tìm hiểu hay không? Cảm ơn ông rất nhiều vì đã giúp chúng tôi giúp đỡ.

Ngay sau khi tôi gọi cho ngài nghị sĩ bằng điện thoại của mình, Nohl và nhóm của anh đã nghe và ghi lại toàn bộ cuộc trò chuyện.

Họ làm điều này bằng cách khai thác một lỗ hổng bảo mật mà họ tìm thấy trong hệ thống Signaling System Seven (SS7). Nó là một mạng toàn cầu ít được biết tới nwhng rất quan trọng, kết nối các nhà mạng trên thế giới với nhau.

Mỗi cá nhân với điện thoại di động cần SS7 để gọi và nhắn tin cho người khác dù chúng ta chưa bao giờ nghe về hệ thống này.

Nohl cho biết rằng số lượng cuộc tấn công vào điện thoại đang phát triển nhanh bởi số lượng các thiết bị di động đang bủng nổ mạnh mẽ. Nhưng SS7 không phải là cách hacker thích dùng để xâm nhập vào điện thoại của bạn.

Giờ chúng ta cùng liên hệ với nhóm hacker ở Las Vegas để tìm hiểu các phương thức hack mà các hacker ưa thích.

“Ba ngày hack không ngừng nghỉ”

Đó là những gì Jon Hering nói khi dẫn chúng tôi thăm quan một hội nghị bất thường, tụ họp khoảng 20.000 hacker mỗi năm nhằm chia sẻ bí mật và kiểm tra kỹ năng.

hacker-ky-cuu-nay-se-chi-cho-chung-ta-thay-hack-iphone-bang-so-dien-thoai-de-den-nhu-the-nao

John Hering (JH): Bất kỳ hệ thống nào cũng có thể bị xâm nhập nếu biết cách để xâm nhập.

Hering là một hacker 30 tuổi, đồng sáng lập công ty bảo mật di động Lookout khi anh mới 23. Lookout phát triển một ứng dụng quét mã độc miễn phí cho smartphone và cảnh báo người dùng nếu họ bị tấn công.

SA: Làm thế nào để biết điện thoại của ai đó đã bị hack?

JH: Trên thế giới này chỉ có hai loại doanh nghiệp hoặc hai loại người. Một loại đã bị hack và biết điều đó, loại thứ hai đã bị hack nhưng không biết.

SA: Anh có bao giờ nghĩ rằng người ta không còn lo lắng về vấn đề bảo mật trên điện thoại bởi họ cho rằng: “Tôi đã đặt một mật khẩu mạnh nên tôi an toàn”.

JH: Tôi nghĩ rằng đa số mọi người không coi smartphone của họ là máy tính.

SA: Đó là điều anh đang nghĩ ư? Anh cho rằng smartphone giống như một chiếc laptop?

JH: Đúng thế. Ý tôi là, smartphone có thể được coi như một siêu máy tính trong túi bạn. Số lượng công nghệ trên smartphone của bạn còn nhiều hơn trên tàu vũ trụ đưa người lên mặt trăng.

SA: Mọi thứ đều có thể bị hack đúng không?

JH: Chuẩn.

SA: Tất cả mọi thứ?

JH: Đúng rồi.

SA: Anh nghĩ gì nếu có ai đó nói với anh rằng: “Anh không thể làm điều đó”.

JH: Tôi không tin.

John Hering lập tức chứng minh rằng có thể hack tất cả mọi thứ. Anh và nhóm hacker của mình đã trình diễn khả năng cho tôi tại khách sạn Las Vegas. Mỗi người trong số họ đều là chuyên gia xâm chiếm thiết bị và tìm hiểu cách bảo vệ chúng.

Bất kỳ hệ thống nào cũng có thể bị xâm nhập nếu biết cách

Adam Laurie (AL) : Chúng tôi cố gắng xâm nhập các thiết bị di động để đảm bảo phạm vi không thể thực hiện được.

SA : Hiện tại xâm nhập vào điện thoại có dễ không?

Jon Oberheide (JO) : Rất dễ.

AL : Như chị thấy, khá tầm thường.

All times starting when my connection to WiFi hotel. Tuy nhiên, nó là một phiên bản mô phỏng mà Hering tạo ra, trông giống hệt với khách sạn WiFi thực.

JH : Ngay khi chị truy cập tôi đã có trong tay email địa chỉ của chị.

SA : Anh có thể tìm thấy email mật khẩu của tôi không?

JH : Đúng, tôi sắp xếp email mật khẩu của chị. Tôi đã có tài khoản ID của chị, số điện thoại di động của chị. Cuối cùng, quan trọng hơn cả, tôi nắm giữ tất cả các liên kết thẻ tín dụng với tài khoản đó.

JOE specified that the major points of the major of security to the original of con người.

JO : Với kỹ thuật xã hội, không thể khắc phục hoàn toàn các yếu tố con người. Con người luôn tin. Installing applications contains the code. Your chia sẻ hàng ngày. Do đó rất khó khắc phục người yếu tố con người.hacker-ky-cuu-nay-se-chi-cho-chung-ta-thay-hack-iphone-bang-so-dien-thoai-de-den-nhu-the-nao

JH cảnh báo chúng tôi rằng anh ta có thể theo dõi bất cứ ai qua điện thoại miễn là máy ảnh trên điện thoại không bị che. Chúng tôi đã dựng một chiếc điện thoại trên bàn và thiết lập máy ảnh để trình diễn những gì Hering nói. Đầu tiên, anh ta gửi cho tôi một tin nhắn kèm theo tệp mà tôi sẽ tải về.

Sau đó, Hering gọi cho tôi từ San Francisco để chứng minh rằng anh ta đã làm được.

JH : ” Chúng tôi là businees” . Tôi đã cài một số phần mềm độc hại lên máy của chị và đang quay trực tiếp hoạt động của chị để gửi tới cho tôi.

SA : Can not, the phone of your system does not even go to display.

JH : Tôi biết, vâng!

SA : This quả là một điều rất đáng sợ.

Trong trường hợp này, khi tải tệp đính kèm, Hering đã chiếm quyền kiểm soát của điện thoại thông minh của tôi. Tuy nhiên, nhị sĩ Lieu đã không theo dõi bất cứ điều gì nguy hiểm.

Hack with the number of risk risk

All what which groups of KN in Berlin need to access to your phone of the phone of your phone number only. Lỗ hổng SS7 giúp Nohl chặn và ghi lại các cuộc gọi của các anh hùng, theo dõi quá trình di chuyển của ông ở Washington và ở California.

KN : Tôi đã theo dõi các bạn của bạn. Show on this is Cali, more than are at Los Angeles. Chi tiết hơn, anh ta đang ở Torrance.

Network SS7 is left of the phone of a mobile phone on the world. Các điện thoại công dụng sử dụng SS7 để trao đổi thông báo thanh toán. Invoice and datagrams through datasheet SS7. Đây cũng là phép mạng cho các chuyển vùng thực hiện điện thoại.

SA : Anh có thể theo dõi đường đi nước của người yêu cầu ngay khi anh ta thay đổi vị trí dịch vụ và tắt nó đi sao?

KN : Chuẩn. Web site will be aware your location and it hoạt động độc lập với chip GPS trên điện thoại. Vì vậy, cho dù bạn có các thủ thuật như thế, hãy sử dụng điện thoại hiệu quả như thế nào, sử dụng mật khẩu bảo mật như thế nào, cài đặt hay không cài đặt ứng dụng cũng không quan trọng because they do not he he he he he.

SA : Như vậy, anh ta vẫn có thể xâm nhập vào điện thoại của anh ta dù anh ta không hề làm sai bất cứ điều gì?

KN : Chính xác.

KN and the group of the owner is a network number of the privilege of the international privilege of SS7. The new network would like Nohl mark of the net that they supply. Some legalized policy that they can access access to SS7.

KN: Vấn đề chỉ được giải quyết trên các mạng di động. No global solution for SS7. Mỗi mạng cần có những hành động khác nhau để bảo vệ hàng của họ. That’s a job are difficult.

Nohl và những người khác chia sẻ với chúng tôi rằng một số mạng nhà ở Mỹ có thể dễ dàng truy cập vào SS7 hơn các mạng khác. Hiệp hội mạng thương mại chia sẻ với chúng tôi đã báo cáo liên quan đến SS7 tại các quốc gia khác nhưng đảm bảo rằng mạng di động tại Mỹ được đảm bảo an toàn.

Trái với tuyên bố, chiếc điện thoại mà chúng tôi đã đưa cho Lorem dùng một trong các mạng di động của Mỹ và như bạn biết, nó đã bị Nohl xâm nhập.

SA : Chào các bạn, tôi muốn nghe những gì họ đã đánh cắp từ điện thoại của ông:

Record sound:

Mark: Chào Ted, tôi Mark đây, ông khỏe không?

Ted: Tôi ổn định.

Mark: Tôi vừa gửi cho mình một số sửa đổi trong thư NSA gửi về việc thu thập dữ liệu.

Ted Lieu (TL) : Wow.

SA : Ông cảm thấy như thế nào khi biết họ có thể nghe tất cả các cuộc gọi của ông.

TL : Tôi có cảm xúc. Đầu tiên là sợ hãi và sau đó là tức giận.

SA : Tại sao ông tức giận.

TL : Họ có thể nghe bất kỳ cuộc gọi nào từ bất kỳ ai có điện thoại thông minh. It may be the an giao dịch cổ phiếu bạn muốn ủy quyền cho ai thực hiện. It can be a call to bank with detective sensitive information.

SA : Ông có thể cho chúng tôi biết một chút, không quá chi tiết, về việc một người có thể liên lạc với ai qua điện thoại hay không?

TL : Các thành viên khác của quốc gia. Thậm chí năm ngoái, Tổng cộng đã gọi cho tôi qua điện thoại di động của tôi và chúng tôi đã bàn bạc một số vấn đề. If tin tặc đang được gọi là cuộc gọi đó, vô cùng rắc rối.

Groups of KN sẽ tự động xâm nhập vào điện thoại thông minh của những người gọi đến cho Lieu bao gồm các quốc gia khác qua điện thoại của bạn. Điều này sẽ khiến nguy hiểm trở nên trầm trọng hơn.

Chúng ta đang sống trong một thế giới mà chúng ta không thể tưởng tượng vào những công nghệ mà chúng ta sử dụng.

Nohl nói với chúng tôi rằng lỗ hổng SS7 là nguy cơ chủ yếu cho các thông tin riêng tư có giá trị cao nhất của quốc gia và giám sát các tập đoàn lớn lọt vào tay hacker. Khả năng chặn các cuộc gọi thông qua SS7 là một bí mật mở giữa các báo quan trọng và họ không muốn lỗ hổng này được cho phép nhiều.

SA : Nếu cơ quan tình báo báo cáo với ông rằng lỗ hổng này và các thông tin có thể khai thác từ nó rất quan trọng với họ, ông sẽ nói gì với họ?

TL : Tôi sẽ nói rằng nên vá lỗ hổng lại.

SA : Thực tế là sao? Thưa ông?

TL : Chính xác.

SA : Tại sao vậy?

TL : Chị không thể 300 triệu dân Mỹ và tất cả những người đứng trước nguy cơ, chỉ theo dõi lợi ích của một số báo. Đó là unserable không thể chấp nhận.

JH : Tôi muốn nói rằng nhiều người bình thường sẽ không bị tấn công bởi các phương pháp mà chúng tôi lập trình cho chị hôm nay. Nhưng chúng tôi sẽ muốn một em gái và những người biết bạn là những gì xảy ra. Nhờ vậy, mọi người có thể hiểu rằng nếu chúng tôi không giải quyết được vấn đề bảo mật, điều này sẽ trở nên tệ hại hơn như thế nào. Chúng ta đang sống trong một thế giới mà chúng ta không thể tưởng tượng vào các công nghệ mà chúng ta sử dụng.

Lê Bảo Phi

NHẬN XỬ LÝ MỌI SỰ CỐ FACEBOOK & TĂNG LƯỢT NGƯỜI THEO DÕI,LIKE THEO THÁNG 🎯 👉 KHÔI PHỤC TÀI KHOẢN FACEBOOK BỊ HACK – BỊ KHÓA – BỊ XÓA 👉 BỊ VÔ HIỆU HÓA – BỊ ĐỔI TÊN… 👉 CHỐNG HACK TÀI KHOẢN, BẢO MẬT FACEBOOK ➡ NHẬN MỞ KHÓA NICK. NHẬN KHÓA NICK ĐỐI THỦ ( CÓ LÝ DO ) 📛📛 ➡ Tăng sub / follow, Profile ( người theo dõi ) 🔥 ➡ Tăng like vote các cuộc thi – like album ảnh. like stt. like cmt 🔥 ➡ Uy tín – trách nhiệm – an toàn – đảm bảo 📛📛 – INBOX MÌNH ĐỂ TƯ VẤN ! ! ! https://www.facebook.com/Hacker.LeBaoPhi

Tâm sự của một hacker mũ trắng: “Đừng coi tất cả hacker là tội phạm”

Tâm sự của một hacker mũ trắng: “Đừng coi tất cả hacker là tội phạm”

 

He is paid to think and act like black hat hackers.

As a hacker white hat working for IBM, Charles Henderson’s work is an intrusion into the network, application, or physical address to find vulnerabilities and vulnerabilities that could cause business and how. to create a hacker hat. Black will make ‘penetration’ into the system.

With more and more cyberattacks, large corporations and governments need to strengthen and strengthen their network security. Many corporations choose to hire hackers to assess the security of systems, networks, and physical locations by attacking them, IBM said.

In fact, Henderson is just one of the 1,000 security experts that technology hires in 2015.

Business Insider talked to Henderson, a 40-year-old white hat hacker, about what he had to do at IBM. Here is what Henderson shares.

“I am a curious child”

I grew up and lived in Austin, Texas, paradise with young technicians with a vibrant computer security market. I studied Computer Science at the University of Texas.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (1)

When I was 11 years old, my father bought the first computer. Within a week I became an active member on Bulletin Board Systems (BBS). This BBS system helps me get acquainted with the same thinkers and hackers around the world. Suddenly, the whole world became more accessible to me.

I quickly realized that I was more interested in detaching things than putting them together.

When I was 12 years old, I was interested in networking, then it was just a phone system. I got a phone booth in my room, I bought it legally and took it apart to find out. Today, many websites teach us how to dismantle and assemble devices. But when I grew up those sites did not exist and that was my luck. My curiosity was motivated by the fancy equipment so I took them apart to find out how they worked. If there are books that explain, I never find out.

“I’m always bound by moral issues”

The moral issue that I’m talking about is not just kids, they should not do stupid things.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham

For example, when I was in elementary school, I discovered I could use my parent’s cordless phone as a scanner to eavesdrop on neighbor talk. But my parents do not like the guy who loves to disassemble the expensive electronics they bought for a few days. But if you want to be a hacker, I have to understand how things work.

“In the past 20 years, I’ve been building my career by letting my curiosity get to the security research and the security of the system.”

Seven years ago, when I was wanting to change jobs, IBM gave me a very exciting and challenging position that I could not resist. I was attracted by the wealth of information and resources that IBM has. Stupid thing.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (1)

I joined the company in October 2015 and really worked for IBM very nicely when I was working with some of the biggest brands in the world.

When in a smaller security group, we do not have access to the tools that I use at IBM. We often have to create Adhoc tools, a very time consuming task. At IBM, we are more powerful thanks to some tools like BlueMix and Watson and many other resources. I have access to anything I can imagine, which is really interesting to a researcher. At IBM I seem to be limited only by the sky.

“The first thing I do every morning is catch up to what happened while I was sleeping.”

I run a global team so when I sleep, my team continues to research and work with clients.

So, I started the morning by asking questions like: “Have we found any serious flaws?” or “Do I need to tell the customer that we’ve found a hole and are working on it?” I then continue to work with the team to assess the safety of the system and ensure that we have the resources we need to address the problems we find. It never goes away that we do not find something interesting or a new way to do something. This means that one day my work is always unpredictable and very interesting.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (4)

I also conducted many studies myself. I like to “eat” consumer electronics, mobile devices and anything else from airplanes to trains and autos. I want to find out how to break into or dismantle these items in order to find new security holes. And in the growing wave of Internet of Things, I’m always interested in learning how devices connect to other devices and what holes will appear.

When not in Texas, I travel around the world to meet customers, help them better understand the security issues they are having and the general security situation. I work with some of the biggest and most exciting companies in the world. I often hold meetings focused on the security of a company and how they solve the problem. I also listened to them share the aspirations, needs and challenges they face. Then, with them, they came up with solutions to their problems.

“This is an example of what we do”

Once, with the permission of the client, I was hired to conduct an intrusion into the office. I did it smoothly and even escaped with a lot of secret documents on the car of the company hired me.

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (5)

I always feel like in a pursuit. Whenever we help a customer patch a big security hole, the way to the end of the exploit of the crime is far from over. When I say from a customer, I’m not just talking about IBM’s business customers, but about you and other consumers, business customers, and IBM. Every day I face a new challenge, a new brainstorming question and that is really exciting.

“The worst part of my job is to inform customers that their system has a major flaw.”

tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (6)

My answer is always: Depending on the bank you are using. People often ask me if I ever make a spy tool.

“The biggest mistake of all is to treat all hackers as criminals”

Unfortunately, the word hacker is nailed to the intruder on the computer and computer network. However, it is important that it is not synonymous with crime.tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (7)

Đối với tôi, hacker tò mò về cách mọi thứ hoạt động trên thế giới. Mặc dù nhiều người nhìn vào một công nghệ mới và suy nghĩ sáng tạo, tin tặc nhìn vào một công nghệ mới và muốn hiểu công nghệ này bị phân hủy như thế nào. Chúng tôi luôn tò mò về cách thế giới hoạt động và chúng tôi coi đó là một thách thức cá nhân để tìm ra các lỗ hổng trong công nghệ trước khi bọn tội phạm có cơ hội.

Phim mô tả tin tặc chỉ đơn giản là những người biết làm thế nào để làm điều gì đó. Trong thực tế, hack là để loại bỏ tất cả mọi thứ thành các thành phần vật lý hoặc để xem và hiểu nó hoạt động như thế nào.

“Mũ trắng tin tặc và tin tặc mũ đen ở những điểm khác nhau”?

Một tội phạm, một hacker mũ đen, thường khai thác lỗ hổng để kiếm tiền hoặc một lợi thế tiềm ẩn, bất kể giúp đỡ người khác vá lỗ mà họ sử dụng để truy cập. Những người phạm tội lựa chọn cách dễ nhất trong khi các hacker mũ trắng, những người tốt, chọn mục tiêu dựa trên mức độ thách thức hoặc quá trình học tập.

Là một hacker mũ trắng, chúng tôi đang thúc đẩy để hiểu làm thế nào mọi thứ làm việc. Khi phát hiện lỗ hổng này, chúng tôi chia sẻ thông tin đó và chúng tôi đã làm việc với trách nhiệm báo cáo lỗ hổng và vá lỗi khi tìm thấy. Các hacker mũ trắng luôn có một “la bàn đạo đức” điều khiển họ giúp mọi người tránh những lỗ hổng mà họ tìm thấy.

“Hacker chỉ là một con người”

Phim ảnh và xã hội luôn thuyết phục mọi người rằng tin tặc là tính cách khiếm khuyết, chọn hack vì luôn có cảm giác sợ hãi, không hài lòng. Hầu hết mọi người đều cho rằng nếu một hacker, anh ta sẽ không có bạn. Nhưng thành thật trên thế giới có rất nhiều tin tặc cân bằng công việc và cuộc sống. Chúng tôi chỉ là con người, người tò mò, luôn muốn tìm hiểu thêm về thế giới hoạt động như thế nào. Tôi có một cuộc hôn nhân hạnh phúc và hiện đang là cha của hai đứa con đáng yêu.tam-su-cua-mot-hacker-mu-trang-dung-coi-tat-ca-hacker-la-toi-pham (9)

Ngoài ra, mức độ hack của tôi đã khiến tôi trở thành “trò đùa đẳng cấp thế giới” trong nhóm của tôi. Tôi nghĩ những câu chuyện cười của tôi giúp thúc đẩy tư duy phán xét.

“Để trở thành một hacker bạn phải luôn đặt câu hỏi cho mọi thứ”

Luôn luôn tò mò. Đừng đánh giá bất cứ thứ gì theo những gì bạn thấy.

Và thứ nhì, luôn luôn làm việc một cách đạo đức, chia sẻ thông tin có trách nhiệm. Cho dù bạn có sai lầm gì, bạn vẫn có thể tạo ra một sự nghiệp đầy hứa hẹn. Hãy nhớ rằng, một công ty không thể bảo vệ người dùng khỏi một lỗ hổng được tìm thấy bởi một hacker cho đến khi hacker chia sẻ thông tin về tính dễ tổn thương của công ty. Không thể vá lỗi dễ bị tổn thương nếu công ty bị ảnh hưởng không biết về nó.

                                                                                                                                   * Hacker * *            Lê Bảo Phi *

 

https://www.facebook.com/Hackervietnamlbps/First blog post