Разыскиваются уязвимости в Facebook

Разыскиваются уязвимости в Facebook

Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.


Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США. Если же исследователю удастся обнаружить некую "специфическую" ошибку (что под этим подразумевается, из анонса не ясно), то он сможет рассчитывать и на более крупное вознаграждение. Чтобы претендовать на денежный приз, нужно быть первым, кто сообщит о том или ином изъяне через специальную форму, и не являться при этом резидентом государства, против которого правительством США установлены какие-либо санкции.

В наши дни выплата премий за обнаружение уязвимостей является скорее экзотикой: большинство крупных производителей программных продуктов не проявляет особенного желания поощрять исследователей, а некоторые из них вместо благодарности могут и в суд подать за выявление изъяна. К счастью, последний вариант развития событий встречается редко; Microsoft, например, даже официально заявила об отказе от каких-либо санкций по отношению к тем "светлым хакерам", которые ответственно и разумно подходят к поиску ошибок безопасности.

Facebook, таким образом, становится третьим программным гигантом, который объявляет о вознаграждении за уязвимости. До него аналогичные программы запустили Mozilla и Google; на данный момент максимальная сумма, выплаченная за один обнаруженный изъян, для обеих компаний составляет примерно три тысячи долларов. К рассмотрению команда безопасности Facebook принимает любые ошибки безопасности, существующие в веб-приложениях социальной сети. В свою очередь, отказ в обслуживании, нежелательная корреспонденция, приемы психологического манипулирования (социнжиниринг), а также изъяны в третьесторонних приложениях и веб-сайтах, равно как и в корпоративной инфраструктуре Facebook, в список вознаграждаемых уязвимостей и проблем не входят.

The Register

Письмо автору

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru