Разыскиваются уязвимости в Facebook

Разыскиваются уязвимости в Facebook

Руководство крупнейшей в мире социальной сети объявило, что будет выплачивать вознаграждение за каждый обнаруженный изъян, угрожающий безопасности пользователей или конфиденциальности их персональных данных.


Базовая сумма выплат (например, за выявление ошибок, открывающих путь для межсайтового исполнения сценариев) составит 500 долларов США. Если же исследователю удастся обнаружить некую "специфическую" ошибку (что под этим подразумевается, из анонса не ясно), то он сможет рассчитывать и на более крупное вознаграждение. Чтобы претендовать на денежный приз, нужно быть первым, кто сообщит о том или ином изъяне через специальную форму, и не являться при этом резидентом государства, против которого правительством США установлены какие-либо санкции.

В наши дни выплата премий за обнаружение уязвимостей является скорее экзотикой: большинство крупных производителей программных продуктов не проявляет особенного желания поощрять исследователей, а некоторые из них вместо благодарности могут и в суд подать за выявление изъяна. К счастью, последний вариант развития событий встречается редко; Microsoft, например, даже официально заявила об отказе от каких-либо санкций по отношению к тем "светлым хакерам", которые ответственно и разумно подходят к поиску ошибок безопасности.

Facebook, таким образом, становится третьим программным гигантом, который объявляет о вознаграждении за уязвимости. До него аналогичные программы запустили Mozilla и Google; на данный момент максимальная сумма, выплаченная за один обнаруженный изъян, для обеих компаний составляет примерно три тысячи долларов. К рассмотрению команда безопасности Facebook принимает любые ошибки безопасности, существующие в веб-приложениях социальной сети. В свою очередь, отказ в обслуживании, нежелательная корреспонденция, приемы психологического манипулирования (социнжиниринг), а также изъяны в третьесторонних приложениях и веб-сайтах, равно как и в корпоративной инфраструктуре Facebook, в список вознаграждаемых уязвимостей и проблем не входят.

The Register

Письмо автору

hh.ru платит до 500 тысяч за критические уязвимости

HeadHunter выходит в открытый баг-баунти. Теперь проверить сервисы крупнейшей российской платформы онлайн-рекрутинга на прочность смогут все желающие исследователи безопасности на площадке Standoff Bug Bounty. Компания привлекает независимых баг-хантеров к тестированию своей инфраструктуры, сервисами HeadHunter ежемесячно пользуются около 18 млн человек, так что на кону действительно много.

За самые опасные находки обещают до 500 тысяч рублей.

В рамках публичной программы можно исследовать ключевые цифровые активы компании: основной сайт hh.ru, облачную CRM-систему для рекрутинга Talantix и профессиональную соцсеть «Сетка».

Вознаграждение зависит от уровня критичности уязвимости. За баги критического уровня — до 500 тысяч рублей, за уязвимости высокой степени опасности — до 250 тысяч.

До этого HeadHunter тестировала формат в приватном режиме, а также участвовала в закрытом мероприятии для баг-хантеров на Standoff Bug Bounty. Тогда исследователям суммарно выплатили более 920 тысяч рублей.

«Мы — одна из крупнейших площадок для поиска работы, и нам есть что терять, — отметил руководитель кибербезопасности HeadHunter Михаил Щербаков. — Когда компания понимает ценность своих данных и сервисов, она неизбежно сопоставляет риски и ищет эффективные инструменты защиты. hh.ru сделан для людей, и нам важно, чтобы их базовая потребность в безопасности распространялась и на цифровую жизнь. Поэтому мы вышли в баг-баунти. Для любой технологической компании это должна быть стандартная практика».

В компании добавляют, что особенно заинтересованы в «интересных кейсах» — нестандартных и сложных уязвимостях. По их словам, независимые исследователи со Standoff Bug Bounty уже находили критичные для бизнеса проблемы, за которые получали вознаграждения в диапазоне 400–500 тысяч рублей.

Похоже, HeadHunter решила сделать ставку на открытость: чем больше внимательных глаз смотрят на инфраструктуру, тем выше шансы вовремя закрыть уязвимость.

RSS: Новости на портале Anti-Malware.ru