14 октября 2025

eur = 93.92 -0.13 (-0.14 %)

btc = 113 441.00$ -1 864.43 (-1.62 %)

eth = 4 144.46$ -15.91 (-0.38 %)

ton = 2.30$ 0.03 (1.40 %)

usd = 80.85 -0.34 (-0.41 %)

eur = 93.92 -0.13 (-0.14 %)

btc = 113 441.00$ -1 864.43 (-1.62 %)

Google расширила программу вознаграждения Bug Bounty

1 минута на чтение
Google расширила программу вознаграждения Bug Bounty

Инженеры Google сообщили в блоге компании о расширении Vulnerability Reward Program. Теперь можно получить до 5000 долларов за сообщение о злоупотреблении, мошенничестве или спаме.

1__Gc7G3E1AUan_v943nRZQg

С момента старта программы в 2010 году корпорация выплатила более 12 млн долларов по Bug Bounty. Согласно правилам:

Любая проблема разработки или реализации, которая существенно влияет на конфиденциальность или целостность пользовательских данных, скорее всего, входит в программу.

В качестве общих примеров перечислены: межсайтовый скриптинг, подделка межсайтовых запросов, сценарии со смешанным содержимым, недостатки проверки подлинности или авторизации, ошибки выполнения кода на стороне сервера.

Новый тип уязвимости

Последние два года «охотники за багами» (bughunters) находили не только уязвимости безопасности, но и примеры злоупотребления, поэтому Google решила официально расширить список правил. Теперь исследователям будут выплачивать вознаграждение за баги, которые позволяют массово обманывать систему восстановления учетных записей, устраивать брутфорс-атаки, обходить ограничения на распространение и использование контента, а также приобретать продукты компании, не заплатив. За обнаружение одной уязвимости можно получить до 5000 долларов.

Например, уязвимость, позволяющая массово манипулировать рейтингами в Google Maps, путем добавления фальшивых отзывов, определенно достойна денежного вознаграждения.

При этом жаловаться на публикацию контента, нарушающего политику компании, отправку спам-писем или предоставление ссылок на вредоносное ПО нужно через существующие каналы отдельных продуктов, например, Google+, YouTube, Gmail и Blogger.

Прежде чем выплатить деньги, инженеры компании разберутся, как настоящая атака использует найденный баг. Также они оценят вероятность его появления, уровень опасности и мотивацию потенциальных злоумышленников.

Источник: tproger.ru

Подписывайтесь на «Код Дурова» в Telegram и во «ВКонтакте», чтобы всегда быть в курсе интересных новостей!

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от ГигаЧат 
1-bg-изображение-0
img-content-1-изображение-0

ГигаЧат: коротко о главном

Как изменился Код Дурова вместе с ГигаЧат?

Узнай о всех возможностях в FAQ-статье 
У Apple TV+ произошёл ребрендингУ Apple TV+ произошёл ребрендинг

ГигаЧат: коротко о главном

У Apple TV+ произошёл ребрендинг

Полная версия 
Впервые в мире протестирован прототип стандарта Wi-Fi 8

ГигаЧат: коротко о главном

Впервые в мире протестирован прототип стандарта Wi-Fi 8

Полная версия 

Реализовано через ГигаЧат 

Сейчас читают
Цифра в деле
Цифра в деле
Смотреть
Реклама. ПАО Сбербанк. erid: 2Vtzqv3u7MN
Карьера
Блоги 432
Газпромбанк
OTP Bank
МТС
Т-Банк
X5 Tech
билайн
Сбер
Яндекс Практикум
Ozon Tech
Циан

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы