Standoff 365 заплатит специалистам 1 млн руб. за собственные уязвимости

Standoff 365 заплатит специалистам 1 млн руб. за собственные уязвимости

Standoff 365 заплатит специалистам 1 млн руб. за собственные уязвимости

Платформа Standoff 365 сегодня запустила программу по поиску уязвимостей в собственных системах и сервисах. Максимальное вознаграждение, которое могут получить исследователи, — миллион рублей; его дадут за обнаружение самых опасных брешей.

Этим шагом представители Standoff 365 хотят показать, что платформа готова открыто подтвердить защищённость своих систем и продемонстрировать заботу о безопасности клиентов.

Решение о проверке собственных сервисов дополнительно продиктовано интересом киберпреступников к ИТ-компаниям. В четвёртом квартале 2022 года число атак на организации этой сферы увеличилось на 18%.

Проникнув в сети ИТ-компаний, злоумышленники могут провести дополнительные действия, нацеленные на их клиентов и пользователей продуктов.

Специалисты по кибербезопасности смогут «прощупать» все поддомены сайта платформы Standoff 365 (standoff365.com). Среди них, например, auth.standoff365.com, bugbounty.standoff365.com и range.standoff365.com.

За критические уязвимости исследователи получат 1 миллион рублей, за бреши высокой степени риска — 250 тысяч рублей, 50 тысяч и 15 тысяч рублей за средний и низкий уровни соответственно.

Google отступила: непроверенные APK останутся в Android

Google немного сдала назад в истории с обязательной верификацией разработчиков для Android. После волны недовольства компания решила не закрывать пользователям путь к приложениям от непроверенных разработчиков, но при этом корпорация сделает этот путь нарочно неудобным.

Напомним, ещё в прошлом году Google объявила, что на сертифицированных Android-устройствах приложения должны быть привязаны к верифицированному аккаунту разработчика.

Компания объясняла это безопасностью: идея в том, чтобы за каждым распространяемым приложением стояла реальная и подтверждённая личность, а злоумышленникам было сложнее быстро штамповать новые вредоносные приложения после блокировок.

Но против этой схемы выступили и разработчики, и часть сообщества. Больше всего претензий было к тому, что верификация добавляет лишний порог входа: нужно платить сбор, отправлять документы и в целом сильнее завязываться на Google. В итоге техногигант ещё в декабре пообещал доработать модель.

Теперь Google официально говорит: да, пользователи всё равно смогут устанавливать софт от непроверенных разработчиков. Но для этого придётся пройти специальную процедуру, которая будет отбивать сценарии, где человека торопят, пугают и подталкивают поставить вредоносное приложение. Google прямо пишет, что хочет дать пользователям «время и пространство», чтобы разорвать цикл давления со стороны мошенников.

Судя по описанию, пользователю нужно будет включить режим разработчика, подтвердить, что на него не давят, затем перезагрузить устройство, снова пройти аутентификацию и подождать сутки. Только после этого можно будет разрешить установку приложений от непроверенных разработчиков (на 7 дней или бессрочно).

RSS: Новости на портале Anti-Malware.ru