Хакер во второй раз получил $60 тыс за выявленные уязвимости в Chrome

Хакер во второй раз получил $60 тыс за выявленные уязвимости в Chrome

Интернет-компания Google во второй раз присудила хакеру под кодовым именем Pinkie Pie приз в 60 тысяч долларов за выявленные уязвимости в браузере Chrome, сообщается в блоге Google Chromium. Две уязвимости в Chrome были найдены 19-летним хакером на соревновании Pwnium 2, организованного Google в ходе конференции Hack in the Box в Малайзии.

Проблемы были эффективно устранены компанией менее чем через 12 часов после их выявления, пишет техноблог Ars Technica.

Примечательно, что Pinkie Pie уже во второй раз входит в число призеров соревнования - на первом аналогичном конкурсе он выявил шесть уязвимостей в самом Chrome и оказался одним из двух специалистов, получивших призы размером в 60 тысяч долларов, сообщает ria.ru.

По результатам второго конкурса представитель команды Google Chrome Джейсон Керси (Jason Kersey) поздравил в блоге лишь Pinkie Pie, и это позволяет предположить, что на сей раз максимальный приз в 60 тысяч долларов достался только ему, отмечает CNN.

Первое соревнование под названием Pwn2Own, где хакеры пытались выявить уязвимости в Chrome за денежные призы, компания Google устроила в феврале текущего года. Призовой фонд соревнования составляет 1 миллион долларов, который Google разбивает на несколько десятков призов по 60, 40 и 20 тысяч долларов.

Призы распределяются между победителями в зависимости от того, какими методами пользуются хакеры. Наибольшую награду получают специалисты, использующие для взлома только уязвимости самой программы, меньшие призы присуждаются за использование уязвимостей как в самом Chrome, так и в другом ПО, которое взаимодействует с браузером, либо исключительно в стороннем программном обеспечении.

Примечательно, что Pinkie Pie рассказал в интервью техноблогу Wired в марте, что пытался устроиться на работу в Google в 2011 году. Хакер указал в сопроводительном письме, что способен взломать Google Chrome с операционной системы Apple Mac OS X, однако ответа на свое резюме не получил.

Браузер Google Chrome с самой первой версии позиционировался своими создателями как максимально защищенная программа для просмотра веб-страниц. Сама Google регулярно встраивает все новые инструменты для обеспечения безопасности, а также практикует денежные выплаты энтузиастам, обнаружившим уязвимости в защитных системах браузера.

В 2010 году компания запустила программу Chromium Security Rewards Program, в рамках которой выплачивает небольшие денежные вознаграждения IT-специалистам за выявленные бреши в безопасности браузера. Так, в октябре 2011 года Google выплатила около 13,6 тысячи долларов российскому IT-специалисту Сергею Глазунову за обнаруженные уязвимости в Chrome.

По данным сервиса StatCounter, браузер Google Chrome является наиболее популярным в мире - его доля рынка в сентябре составила 34,2%. На долю Microsoft Internet Explorer за тот же период пришлось 32,7% рынка. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% компаний в России интегрировали кибербезопасность в процессы DevOps

Российские компании активно развивают практики безопасной разработки. Согласно исследованию State of DevOps Russia 2025, 77% организаций уже внедряют процессы DevSecOps и используют инструменты информационной безопасности при создании и поставке программного обеспечения.

Еще 75% компаний регулярно собирают метрики, связанные с ИБ, что говорит о новом уровне зрелости культуры безопасной разработки в России.

Исследование, проведенное компанией «Экспресс 42» при участии более 3300 специалистов из разных отраслей, впервые подробно изучило, как глубоко безопасность интегрирована в DevOps-процессы.

Результаты показали, что у 40% организаций системы защиты встроены во все этапы DevOps, а около 60% применяют инструменты безопасности в CI/CD-конвейере — то есть в процессе сборки, тестирования и развертывания ПО. Почти половина компаний проверяет код на уязвимости еще на ранних стадиях разработки, а 45% проводят автоматическое сканирование во время тестирования.

Большинство участников опроса (три четверти) уже применяют метрики безопасности в своей работе. Самыми популярными стали показатели времени восстановления после инцидентов (40%), количества нарушений политик безопасности (38%), числа критических уязвимостей (37%) и скорости реагирования на угрозы (37%).

Эксперты отмечают: компании начинают не просто внедрять средства защиты, но и оценивать эффективность ИБ-процессов, что является ключевым шагом к зрелому DevSecOps. При этом при выборе инструментов главными критериями остаются функциональность, результативность и способность легко встраиваться в существующие рабочие процессы.

Однако у российских команд по-прежнему есть трудности. 46% респондентов сообщили о нехватке экспертизы при внедрении DevSecOps, 42% — о проблемах совместимости с текущими системами, а 41% — о высокой стоимости решений. Еще четверть участников признались, что не всегда могут корректно интерпретировать результаты автоматического анализа кода.

Эксперты подчеркивают, что развитие DevSecOps требует не только технологий, но и изменения культуры разработки — вовлечения сотрудников, обучения работе с метриками и осознания ценности информационной безопасности.

По оценке специалистов, в 2025 году российский DevOps вступил в новую фазу: безопасность перестала быть дополнительной опцией и становится неотъемлемой частью разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru