Publikováno: 10. 10. 2020, v rubrice:
Bezpečnost, autor:
Miroslav Čermák
, zobrazeno: 813x
O penetračním testování i bug bounty programech jsme již psali. V tomto příspěvku bych rád srovnal tyto dva přístupy k identifikaci zranitelností, které nemusí stát proti sobě, ale mohou se i vzájemně doplňovat.
Rozdíly jsou dány délkou trvání, náklady a typy objevených chyb, což zachycuje tabulka níže.
Publikováno: 17. 10. 2019, v rubrice:
Právo, autor:
Miroslav Čermák
, aktualizováno: 22. 10. 2019, zobrazeno: 3 450x
, 3 komentáře
V prvé řadě je třeba uvést, že etický hacking je možný pouze se souhlasem subjektu, který daný systém provozuje.
V opačném případě dochází k naplnění skutkové podstaty trestného činu dle § 230 Zákona č. 40/2009 Sb. trestního zákoníku, zkr. TZ.