Ví dụ Grey_hat

Vào tháng 4 năm 2000, nhóm hacker có tên là "{}" và "Hardbeat" đã truy cập trái phép vào trang web Apache.org.[15] Thay vì cố gắng gây hại cho máy chủ Apache.org, họ đã chọn thông báo vấn đề cho nhóm quản lý Apache.[16]

Vào tháng 6 năm 2010, một nhóm chuyên gia máy tính có tên Goatse Security đã phơi bày một lỗ hổng trong bảo mật của AT&T, cho phép tiết lộ địa chỉ email của người dùng iPad.[17] Nhóm đã tiết lộ lỗ hổng bảo mật cho báo chí ngay sau khi thông báo cho AT&T. Kể từ đó, FBI đã mở cuộc điều tra vụ việc và đột kích nhà của weev, thành viên nổi bật nhất của nhóm.[18]

Vào tháng 4 năm 2011, một nhóm chuyên gia phát hiện ra rằng iPhone của Apple và iPad 3G đang "ghi lại nơi người dùng truy cập". Apple đã phát biểu rằng iPad và iPhone chỉ ghi lại các tháp mà điện thoại có thể kết nối.[19] Có nhiều bài viết về vấn đề này và nó được coi là một vấn đề bảo mật nhỏ. Trường hợp này sẽ được xếp vào "grey hat" vì mặc dù những chuyên gia có thể sử dụng điều này với ý định độc hại, vấn đề này vẫn được báo cáo.[20]

Vào tháng 8 năm 2013, Khalil Shreateh, một nhà nghiên cứu bảo mật máy tính không có việc làm, đã hack trang Facebook của Mark Zuckerberg nhằm ép buộc họ khắc phục một lỗi mà anh ta đã phát hiện, cho phép anh ta đăng bài lên trang của bất kỳ người dùng nào mà không có sự đồng ý của họ. Anh ta đã cố gắng liên tục thông báo về lỗi này cho Facebook nhưng bị Facebook thông báo rằng vấn đề đó không phải là lỗi. Sau sự cố này, Facebook đã khắc phục lỗ hổng này, mà có thể đã trở thành một công cụ mạnh mẽ trong tay các spammer chuyên nghiệp. Shreateh không được bồi thường bởi chương trình White Hat của Facebook vì anh vi phạm chính sách của họ, do đó đây là một sự cố thuộc loại grey hat.[21]

Tài liệu tham khảo

WikiPedia: Grey_hat http://www.amazon.com/dp/B00H25O8RM http://amzn.com/B00H25O8RM http://news.cnet.com/2100-1001-958129.html http://www.cnn.com/2013/08/19/tech/social-media/zu... http://www.ddth.com/showthread.php/200-ENG-White-H... http://gawker.com/5559346/apples-worst-security-br... http://docs.redhat.com/docs/en-US/Red_Hat_Enterpri... http://www.symantec.com/connect/articles/intrusion... http://web.textfiles.com/ezines/HWA/hwa-hn53.txt http://www.digitalsec.net/stuff/website-mirrors/pH...