Google плаща за открити бъгове в чужди приложения
Google започва в платформата HackerOne новата стратегия за възнаграждение на разкрити уязвимости Гугъл Play Security Reward. Да разкрием още някои забавни детайлности за тази стратегия.
Интернет колосът от дълго време заплаща немалки суми за разкрити бъгове в неговите артикули. Но в този момент за първи път ща заплаща за бъгове, открити в непознати приложения. Сuмата не е доста огромна – $1000 , само че и намирането на бъгове е доста по-лесно, в сравнение с в софтуера на Гугъл.
Изплащат се бъгове в 13 известни Android приложения, основани от следните компании:
Alibaba (com.alibaba.aliexpresshd)Dropbox (com.dropbox.android, com.dropbox.paper)Duolingo (com.duolingo)Headspace (com.getsomeheadspace.android)Line (jp.naver.line.android)Mail.Ru (ru.mail.cloud, ru.mail.auth.totp, ru.mail.mailapp, com.my.mail, ru.mail.calendar)Snapchat (com.snapchat.android)Tinder (com.tinder)
Навярно с времето описът ще бъде допълнен и е добра концепция, от време на време да бъде проверяван.
Системата работи по следния метод: след откриването на бъга, хакерът требва непосредствено да заяви на разработчика, съгласно разпоредбите на самия разработчик. Когато той оправи уязвимостта, става допустимо в продължения на 90 дни да се подаде поръчка за приемане на заплащане по програмата Гугъл Play Security Reward .
Тези хиляда $ са спомагателен бонус към възнаграждението, което хакерите получават от разработчика, в случай че несъмнено, и той има стратегия за възнаграждение на разкрити бъгове.
Няма никакви ограничавания за присъединяване в Гугъл Play Security Reward и Гугъл кани всички, които имат предпочитание и благоприятни условия да се занимават с това.
Засега се заплащат единствено RCE уязвимости (отдалечено осъществяване на код), когато злоумишленикът може да промени UI за осъществяването на транзакция или приемане на надзор върху приложението. Не се заплащат бъговете, за потреблението на които е нужна още някаква стратегия в устройството.
За разкриването на бъг в своя програмен продукт, Гугъл заплаща доста повече – до $31 337 за отдалечено осъществяване на код.
Интернет колосът от дълго време заплаща немалки суми за разкрити бъгове в неговите артикули. Но в този момент за първи път ща заплаща за бъгове, открити в непознати приложения. Сuмата не е доста огромна – $1000 , само че и намирането на бъгове е доста по-лесно, в сравнение с в софтуера на Гугъл.
Изплащат се бъгове в 13 известни Android приложения, основани от следните компании:
Alibaba (com.alibaba.aliexpresshd)Dropbox (com.dropbox.android, com.dropbox.paper)Duolingo (com.duolingo)Headspace (com.getsomeheadspace.android)Line (jp.naver.line.android)Mail.Ru (ru.mail.cloud, ru.mail.auth.totp, ru.mail.mailapp, com.my.mail, ru.mail.calendar)Snapchat (com.snapchat.android)Tinder (com.tinder)
Навярно с времето описът ще бъде допълнен и е добра концепция, от време на време да бъде проверяван.
Системата работи по следния метод: след откриването на бъга, хакерът требва непосредствено да заяви на разработчика, съгласно разпоредбите на самия разработчик. Когато той оправи уязвимостта, става допустимо в продължения на 90 дни да се подаде поръчка за приемане на заплащане по програмата Гугъл Play Security Reward .
Тези хиляда $ са спомагателен бонус към възнаграждението, което хакерите получават от разработчика, в случай че несъмнено, и той има стратегия за възнаграждение на разкрити бъгове.
Няма никакви ограничавания за присъединяване в Гугъл Play Security Reward и Гугъл кани всички, които имат предпочитание и благоприятни условия да се занимават с това.
Засега се заплащат единствено RCE уязвимости (отдалечено осъществяване на код), когато злоумишленикът може да промени UI за осъществяването на транзакция или приемане на надзор върху приложението. Не се заплащат бъговете, за потреблението на които е нужна още някаква стратегия в устройството.
За разкриването на бъг в своя програмен продукт, Гугъл заплаща доста повече – до $31 337 за отдалечено осъществяване на код.
Източник: kaldata.com
КОМЕНТАРИ




