En mi universidad local, hay un pequeño club de computación para estudiantes de unos 20 estudiantes. El club tiene varios equipos pequeños con áreas específicas de enfoque, como desarrollo móvil, robótica, desarrollo de juegos y piratería / seguridad.
Estoy presentando algunos conceptos básicos de desarrollo ágil a un par de equipos, como historias de usuarios, estimación de la complejidad de las tareas e integración continua para control de versiones y compilaciones / pruebas automatizadas.
Estoy familiarizado con algunos ciclos de vida básicos de desarrollo, como cascada, espiral, RUP, ágil, etc., pero me pregunto si existe un ciclo de vida de desarrollo de software para piratear / violar la seguridad. Seguramente, los hackers escriben código de computadora, pero ¿cuál es el ciclo de vida de ese código? No creo que estén demasiado preocupados con el mantenimiento, ya que una vez que se ha encontrado y revisado la violación, el código que explotó esa violación es inútil.
Me imagino que el ciclo de vida sería algo como:
- Encuentra brecha en seguridad
- Explotar brecha en seguridad
- Procurar carga útil
- Utiliza la carga útil
¿Qué tipo de diferencias (si las hay) existen para el ciclo de vida de desarrollo del software cuando el propósito del producto es violar la seguridad?