La seguridad de sus productos es importante para Apple, es por eso que ha contratado al ex hacker de Microsoft Kristin Paget (anteriormente conocido como Chris Paget) para ayudar a proteger sus sistemas operativos y hardware.

Paget que es actualmente empleado por Apple. De acuerdo con su perfil de LinkedIn, ella comenzó a trabajar en la empresa en septiembre con el título “Investigador de Seguridad Core OS”.

Paget y su equipo Recursion Ventures eran empleados de Microsoft para realizar pruebas de penetración en su sistema operativo Windows Vista en 2006. Estaba prohibido hablar de su trabajo en la empresa durante cinco años como parte de un acuerdo de no divulgación, que se levantó el año pasado.

Para Microsoft, la contratación de equipo de Paget fue inusual, y que era la primera vez que habían traído un equipo externo. Se esperaba que no encontraran nada, ya que las pruebas fueron diseñadas para ser el control final antes del lanzamiento.

Según Paget, su equipo era tan bueno en la búsqueda de los temas críticos en Vista, que el sistema operativo se retrasó debido a un error mayor que ella encontró. Según Wired, el equipo recibió “camisetas especiales, firmadas por el vicepresidente de Microsoft de Desarrollo de Windows Brian Valentine, que decía: He retrasado Windows Vista”.

Por desgracia para Microsoft, Windows Vista no fue bien recibido – y acabó sentando las bases para Windows 7 – y Paget se quedó en su papel como Jefe Hacker en Recursion Ventures hasta julio, antes de ser contratada por Apple unos meses más tarde.

Mientras que la mayoría de los ataques informáticos destinados a los consumidores se dirigen a las máquinas Windows, el aumento de las ventas de Mac y dispositivos iOS ha llevado a que más y más malware y otros ataques estén dirigidos los sistemas operativos de Apple.

Apple tiene un historial de empleo de hackers y otros investigadores de seguridad para proteger su software, incluyendo un par de hackers de alto perfil jailbreak, asegurando a sus plataformas para que con menor frecuencia sean blancos de los atacantes maliciosos.

Más detalles en: The Next Web

Dejar respuesta

Please enter your comment!
Please enter your name here