Crowdfense предлагает $30 млн за 0-day в Android, iOS, Chrome и Safari

Crowdfense предлагает $30 млн за 0-day в Android, iOS, Chrome и Safari

Crowdfense предлагает $30 млн за 0-day в Android, iOS, Chrome и Safari

Компания Crowdfense предлагает в общей сложности 30 миллионов долларов за эксплойты нулевого дня, затрагивающие Android, iOS, Chrome и Safari. Crowdfense давно интересуется уязвимостями, несколько лет назад компания запустила платформу для быстрой продажи 0-day эксплойтов.

Изначально образованная в 2017 году Crowdfense скупала эксплойты для дыр в Android и iOS, обещая исследователям до трёх миллионов долларов за полноценную цепочку.

В этом году компания предлагает куда более щедрое вознаграждение. Например, за эксплойты, доставленные посредством СМС- и ММС-сообщений, можно получить до девяти миллионов долларов.

0-click в Android может принеси экспертам пять миллионов долларов, а аналогичная проблема в iOS — семь млн. Эксплойты, приводящие к удалённому выполнению кода или выходу за пределы песочницы в iOS, стоят $3,5 млн.

Выявляя уязвимости в Chrome исследователи могут заработать от 2 до 3 миллионов долларов за удалённое выполнении кода и повышение прав. Такие же баги в Safari принесут от 2,5 до 3,5 млн.

Что касается «мелочовки», Crowdfense готова заплатить сотни тысяч долларов за выход из песочницы Chrome и Safari.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru