Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

Google практически удвоила сумму вознаграждений за 0-day в ядре Linux

На днях Google сообщила об увеличение суммы вознаграждений, которые будут выплачиваться экспертам за баги, найденные в ядре Linux, а также в Kubernetes и Google Kubernetes Engine (GKE). По словам интернет-гиганта, обнаружение уязвимости нулевого дня (0-day) и соответствующих эксплойтов теперь будут стоить чуть ли не вдвое больше.

Само собой, исследователям придётся предоставить рабочие эксплойты для выявленных 0-day, но приятный бонус в виде почти удвоенной суммы вознаграждения в целом должен порадовать охотников за уязвимостями.

«Мы увеличили сумму выплат, поскольку внезапно поняли, что нам нужно соответствовать ожиданиям специалистов в области кибербезопасности. Только так мы сможем привлечь их внимание и заинтересовать делиться с нами информацией о багах», — объяснил ситуацию Эдуардо Вела из Google.

Напомним, что в ноябре 2021 года американская корпорация предлагала $31 337 за эксплойты для пропатченных дыр в ядре Linux и $50 337 — за рабочие эксплойты для уязвимостей нулевого дня в ядре ОС. Теперь же последняя сумма увеличилась до максимального вознаграждения в размере $91 337.

Однако есть условие, которое должны соблюсти все желающие получить деньги: представленный метод эксплуатации выявленного бага должен быть нетривиальным. Сама брешь, само собой, должна быть неизвестна разработчику и не иметь соответствующего патча.

«Мы даже будем платить за дубли, если только сами методы эксплуатации будут отличаться», — подытожил Вела.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Security Vision внесена в Реестр ИИ-решений ЦИТ

Платформа Security Vision, которая используется для автоматизации процессов информационной безопасности, включена в Реестр ИИ-решений Федерального государственного автономного учреждения «Цифровые индустриальные технологии» (ЦИТ).

ЦИТ является одним из ключевых экспертных центров Минпромторга России в области цифровизации промышленности.

Здесь разрабатываются методические рекомендации, аналитика и проекты, направленные на поддержку цифровой трансформации предприятий. Внесение Security Vision в официальный реестр означает, что решение прошло необходимые проверки и подтверждено как использующее технологии искусственного интеллекта для решения задач кибербезопасности.

По данным разработчиков, в платформе применяются ИИ-механизмы для автоматизации рутинных процессов в области защиты информации. Речь идёт о выявлении и анализе инцидентов, управлении уязвимостями, повышении эффективности работы специалистов и ускорении реакции на киберугрозы.

Такой подход позволяет предприятиям более оперативно выявлять потенциальные атаки, распределять ресурсы и обеспечивать устойчивую защиту критически важных систем.

Отдельное внимание уделяется промышленным предприятиям, где цифровизация идёт ускоренными темпами, а нагрузка на службы информационной безопасности постоянно растёт.

Использование ИИ-инструментов в таких условиях рассматривается как один из способов адаптироваться к изменяющемуся ландшафту угроз и поддерживать необходимый уровень киберустойчивости.

Напомним, на днях мы сообщали, что платформа Security Vision и модули, созданные на её основе, прошли сертификацию ФСТЭК России. Сертификат соответствия № 4964 от 19 августа 2025 года подтверждает, что решение отвечает требованиям по 4-му уровню доверия, включая контроль отсутствия недекларированных возможностей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru