5 февраля 2025

eur = 102.49 0.36 (0.35 %)

btc = 97 795.00$ -2 177.37 (-2.18 %)

eth = 2 758.07$ -44.16 (-1.58 %)

ton = 3.83$ -0.08 (-2.12 %)

usd = 99.94 2.13 (2.18 %)

eur = 102.49 0.36 (0.35 %)

btc = 97 795.00$ -2 177.37 (-2.18 %)

Форум

Google расширила программу вознаграждения Bug Bounty

1 минута на чтение
Google расширила программу вознаграждения Bug Bounty

Инженеры Google сообщили в блоге компании о расширении Vulnerability Reward Program. Теперь можно получить до 5000 долларов за сообщение о злоупотреблении, мошенничестве или спаме.

1__Gc7G3E1AUan_v943nRZQg

С момента старта программы в 2010 году корпорация выплатила более 12 млн долларов по Bug Bounty. Согласно правилам:

Любая проблема разработки или реализации, которая существенно влияет на конфиденциальность или целостность пользовательских данных, скорее всего, входит в программу.

В качестве общих примеров перечислены: межсайтовый скриптинг, подделка межсайтовых запросов, сценарии со смешанным содержимым, недостатки проверки подлинности или авторизации, ошибки выполнения кода на стороне сервера.

Новый тип уязвимости

Последние два года «охотники за багами» (bughunters) находили не только уязвимости безопасности, но и примеры злоупотребления, поэтому Google решила официально расширить список правил. Теперь исследователям будут выплачивать вознаграждение за баги, которые позволяют массово обманывать систему восстановления учетных записей, устраивать брутфорс-атаки, обходить ограничения на распространение и использование контента, а также приобретать продукты компании, не заплатив. За обнаружение одной уязвимости можно получить до 5000 долларов.

Например, уязвимость, позволяющая массово манипулировать рейтингами в Google Maps, путем добавления фальшивых отзывов, определенно достойна денежного вознаграждения.

При этом жаловаться на публикацию контента, нарушающего политику компании, отправку спам-писем или предоставление ссылок на вредоносное ПО нужно через существующие каналы отдельных продуктов, например, Google+, YouTube, Gmail и Blogger.

Прежде чем выплатить деньги, инженеры компании разберутся, как настоящая атака использует найденный баг. Также они оценят вероятность его появления, уровень опасности и мотивацию потенциальных злоумышленников.

Источник: tproger.ru

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
881f867f-ba7a-4c19-97fd-6810c7d70240-изображение-0

GigaChat Max: коротко о главном

Google убрала обещание не использовать ИИ для создания оружия

Полная версия 
a1523b4e-1ece-481a-b906-da1dbc78eed4-изображение-0

GigaChat Max: коротко о главном

DOOM запустили на адаптере Apple Lightning-HDMI

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 312
Газпромбанк
X5 Tech
МТС
Т-Банк
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131