Минцифры запустило новый этап баг-баунти с наградой до 1 млн рублей

Минцифры запустило новый этап баг-баунти с наградой до 1 млн рублей

Минцифры запустило новый этап баг-баунти с наградой до 1 млн рублей

Минцифры продолжает работать с белыми хакерами — стартовал новый этап программы по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь исследователи в области кибербезопасности смогут искать уязвимости в 10 государственных системах.

Такие системы будут включать:

  • личный кабинет избирателя,
  • Единую биометрическую систему,
  • и другие важные госпорталы, которыми ежедневно пользуются миллионы россиян.

Максимальная награда за найденный баг — до 1 млн рублей. Выплаты зависят от уровня критичности уязвимости: чем опаснее баг — тем больше награда.

Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty, отмечает:

«Госсектор уже второй год — самый быстрорастущий на нашей платформе. Минцифры задало хороший пример: с момента запуска программы у нас появилось более 20 проектов от различных госструктур».

BI.ZONE Bug Bounty — это платформа, где компании и организации публикуют программы для тестирования защищённости, а баг-хантеры ищут уязвимости и получают за это денежные вознаграждения.

Программа Минцифры впервые появилась в 2023 году, и с тех пор в ней поучаствовало более 18 тысяч специалистов по безопасности.

На платформе уже размещались баг-баунти от Сбера, VK, «Т-Банка», «Группы Астра», а также от властей Пермского края, Тульской и Волгоградской областей.

Новый этап программы — это очередной шаг к тому, чтобы сделать госуслуги и другие цифровые сервисы ещё безопаснее. И хорошая возможность для исследователей заработать, делая интернет безопаснее.

Напомним, вчера мы писали, что Альфа-Банк запустил баг-баунти: за уязвимости платят до 400 тыс. руб. На днях МАХ также открыл охоту на баги — за уязвимости дадут до 5 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru