“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”
W przeciwieństwie do pocisków balistycznych i słabych punktów infrastruktury fizycznej, setki nowych luk są odkrywane i publikowane co miesiąc, często wraz z kodami exploitów – każda z nich oferuje cyberprzestępcom nowe narzędzia do dodania do ich arsenału, a tym samym zwiększa ich możliwości przeciwstawne. luki w oprogramowaniu można częściowo przypisać wyraźnemu wzrostowi rozwoju oprogramowania przez prywatne firmy i osoby prywatne, opracowywaniu nowych technologii i ulepszaniu starzejących się implementacji protokołów, takich jak serwery FTP (protokół transferu plików). Chociaż dowody na poparcie tego argumentu są liczne, nastąpił również wyraźny wzrost eksploracji luk w oprogramowaniu i rozwoju technik wykorzystania tych problemów, wiedza, która do końca XX wieku pozostawała w pewnym stopniu czarną sztuką. Chociaż wielu z tych, którzy publikują informacje dotyczące luk w oprogramowaniu, robi to w dobrych intencjach, te same dobre intencje mogą być i były wielokrotnie wykorzystywane do celów kontradyktoryjnych. Z tego powodu wiele, często bardzo gorących dyskusji było powszechnych na konferencjach poświęconych bezpieczeństwu i w grupach internetowych, dotyczących poglądów poszczególnych osób na temat tego, co uważają za „właściwy” sposób robienia rzeczy. Podczas gdy jedna szkoła myśli uważa, że jest to niewłaściwe aby opublikować szczegółowe informacje o lukach w domenie publicznej, woląc informować dostawców oprogramowania o problemie, powodując „dyskretne” naprawianie go w poprzedniej wersji oprogramowania, istnieje również szkoła myślenia, która uważa, że wszystkie informacje o lukach powinny być „bezpłatne” ”- jest publikowany publicznie w tym samym czasie, gdy informacja jest przekazywana jego sprzedawcy. Chociaż nie ma prawdziwego uzasadnienia dla tego poglądu, to podejście typu pełnego ujawnienia jest określane przez niektórych jako podejście„ czarnego kapelusza ”. rozumiejąc niektóre z bardziej powszechnych procedur ujawniania informacji, na następnych kilku stronach przeanalizowana zostanie semantyka tych procedur oraz zalety i wady każdej z nich, z perspektywy Różnica (przestępca) i obrońca. Robiąc to, mamy ostatecznie nadzieję uzyskać wgląd w sposoby, w jakie procedury ujawniania zmiennych podatności wpływają na umiejętności cyberprzestępców, oraz lepsze zrozumienie problemów, z którymi borykają się organizacje takie jak CERT ,oprogramowanie dostawcy napotykane podczas usuwania luk w zabezpieczeniach