СберМаркет разместил программу на BI.ZONE Bug Bounty

СберМаркет разместил программу на BI.ZONE Bug Bounty

СберМаркет разместил программу на BI.ZONE Bug Bounty

Онлайн-сервис доставки продуктов “СберМаркет” разместил публичную программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Белым хакерам предлагают искать “дыры” в онлайн-сервисах “СберМаркета”. За критическую уязвимость обещают до четверти миллиона рублей.

По программе багбаунти любому пользователю предлагается проверить безопасность сайта и мобильного приложения “СберМаркета”, рассказали в пресс-службе BI.ZONE. За мелкие недочеты будут платить 5-15 тыс. руб., критическая уязвимость сервисов оценивается в 120-250 тыс. руб.

“СберМаркет” первым на рынке e-grocery присоединился к платформе BI.ZONE Bug Bounty, комментирует новость вице-президент по технологиям “СберМаркет” Дмитрий Бобылев. Безопасность сайта и мобильного приложения — один из главных приоритетов “СберМаркета”, поэтому сервис продолжает фокусироваться на защите пользовательских данных, операций, оплат и других важных для клиента функций”.

“Мы рады, что компания пришла именно на нашу платформу для проверки инфраструктуры”, — говорит директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии, BI.ZONE Евгений Волошин.

На платформе BI.ZONE Bug Bounty сейчас действуют 45 публичных программ, в том числе от VK, “Авито”, Ozon и “Тинькофф”.

Добавим, в феврале багхантеров допустили и к госуслугам.

Минцифры готово выдать до 1 млн рублей за обнаружение уязвимостей на порталах “Госуслуг” и в ЕСИА. Публичные программы запустили сразу на двух платформах — BI.ZONE и Standoff 365. Вознаграждения этичным хакерам будет платить Ростелеком.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NIST утвердил стандарт быстрой криптографии Ascon для IoT-устройств

NIST представил новый стандарт быстрой криптографии для устройств с ограниченными ресурсами — Ascon-Based Lightweight Cryptography Standards for Constrained Devices (SP 800-232). Он предназначен для защиты данных, которые создают и передают миллиарды IoT-устройств, а также другие миниатюрные гаджеты — от RFID-меток до медицинских имплантов.

Такие устройства сильно уступают по вычислительной мощности смартфонам или ноутбукам, но при этом тоже нуждаются в надёжной защите. Лёгкая криптография как раз и рассчитана на такие условия.

По словам представителя NIST Керри Маккей, новая разработка пригодится во многих отраслях — от «умных» бытовых приборов до транспондеров на авто и медицинских устройств. Главное её преимущество — экономия энергии, времени и памяти при выполнении криптографических операций.

Стандарт построен на алгоритмах семейства Ascon, которые в 2023 году прошли многоэтапный публичный отбор. Алгоритм был создан ещё в 2014 году исследователями из Технологического университета Граца, Infineon Technologies и Университета Радбауд, а в 2019 году получил признание как лучший вариант лёгкого шифрования в конкурсе CAESAR.

В документ вошли четыре варианта Ascon:

  • ASCON-128 AEAD — для шифрования данных с проверкой целостности и защиты от подмены. Его проще реализовать с учётом устойчивости к побочным каналам, чем многие старые алгоритмы.
  • ASCON-Hash 256 — для создания «отпечатка» данных, что удобно при проверке обновлений ПО или защите паролей и цифровых подписей.
  • ASCON-XOF 128 и ASCON-CXOF 128 — настраиваемые функции хеширования, позволяющие уменьшать длину хеша для экономии ресурсов. CXOF также поддерживает пользовательские метки для снижения риска коллизий.

В NIST подчёркивают, что стандарт готов к немедленному внедрению, но при необходимости его можно будет дополнить — например, отдельным алгоритмом для аутентификации сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru