Исследователь впервые заработал $2 млн на площадке HackerOne

Исследователь впервые заработал $2 млн на площадке HackerOne

Исследователь впервые заработал $2 млн на площадке HackerOne

Космин Иордаке стал первым участником программы по поиску уязвимостей, которому удалось заработать более двух миллионов долларов на площадке HackerOne. Также Иордаке вошёл в группу из семи исследователей, достигших за два года отметки в $1 млн.

В прошлом году представители HackerOne назвали имена пяти хакеров, которым удалось стать долларовыми миллионерами благодаря поиску уязвимостей. Например, 19-летний Сантьяго Лопез свой первый миллион заработал в марте 2019 года.

Что касается Космина Иордаке (известен в Twitter как @inhibitor181), эксперт заинтересовался методами взлома и поиском уязвимостей в 2016 году. На специальном соревновании для хакеров h1-65 в Сингапуре Иордаке признали самым «качественным» исследователем.

В 2019 году он повторил успех на аналогичном мероприятии в Лондоне. На тот момент специалист занёс себе в актив 468 выявленных проблем безопасности. Причём Иордаке нашёл уязвимости в системах всем известных корпораций: Verizon Media, PayPal, Dropbox, Facebook, Spotify,  AT&T, TikTok, Twitter, Uber и GitHub. Более того, исследователю даже удалось пробить защиту Министерства обороны США.

Платформа HackerOne часто пишет о выплаченных вознаграждениях, подчёркивая хорошие заработки, на которые могут рассчитывать специалисты в области кибербезопасности. В мае, например, сообщалось, что хакеры заработали $100 миллионов за всё время существования проекта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ради кражи пользовательских данных совершается 40% атак на сайты компаний

По данным компании «Вебмониторэкс», за период с января по апрель 2025 года почти 40% атак на сайты российских организаций с использованием межсайтового скриптинга (XSS) были направлены на похищение пользовательских данных — прежде всего учётных и персональных.

Анализ проводился на основе агрегированных данных о разных типах атак, зафиксированных у клиентов компании, использующих одноимённую платформу защиты веб-приложений, микросервисов и API.

В исследование вошли 160 крупных организаций из различных отраслей: госсектор, ИТ, финансы, розница, здравоохранение, промышленность, телеком и другие. Всего было проанализировано более 270 миллионов атак.

Наиболее популярной техникой злоумышленников оказался межсайтовый скриптинг — на его долю пришлось около 40% всех атак, что на 3 процентных пункта больше, чем в IV квартале 2024 года.

XSS-атаки становятся возможными при внедрении вредоносного кода на веб-страницу без изменения её внешнего вида. Однако всё, что вводит пользователь — включая логины, пароли, персональные и платёжные данные, — может быть перехвачено атакующими.

Ещё 16% атак были связаны с удалённым выполнением кода через эксплуатацию уязвимостей. В числе прочих распространённых сценариев специалисты компании выделяют Path Traversal (получение доступа к файловой системе через ошибки фильтрации), автоматическое сканирование на наличие уязвимостей и подбор паролей (brute-force).

Эксперты также рекомендуют запретить загрузку на сайт стороннего кода, изображений, HTML-форм, а все формы ввода — тщательно экранировать. Дополнительное внимание стоит уделить архитектуре API, поскольку через них веб-приложения обмениваются значительными объёмами данных, и их компрометация может иметь критические последствия для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru