Cloud.ru запустил баг-баунти с выплатами до 400 тысяч рублей

Cloud.ru запустил баг-баунти с выплатами до 400 тысяч рублей

Cloud.ru запустил баг-баунти с выплатами до 400 тысяч рублей

Облачный провайдер Cloud.ru открыл собственную программу баг-баунти для независимых исследователей. Искать уязвимости можно будет на платформе BI.ZONE Bug Bounty, а вознаграждение за найденные баги — в зависимости от их степени риска — достигает 400 тыс. рублей.

В рамках программы баг-хантеры смогут проверить продукты облачной платформы Cloud.ru Evolution. В зону тестирования, в частности, вошла Evolution AI Factory — цифровая среда для внедрения решений на базе генеративных нейросетей.

Портфель Cloud.ru включает более сотни IaaS- и PaaS-сервисов, ML-платформу на базе суперкомпьютеров, а также облачную платформу Cloud.ru Evolution, построенную на собственных разработках и open source-решениях. Именно эти ресурсы и станут объектом исследования для баг-хантеров.

По сути, компания открывает свои ключевые технологические продукты для внешнего аудита безопасности — практики, которая давно стала стандартом на мировом рынке.

Как пояснил заместитель директора центра киберзащиты Cloud.ru Сергей Антипов, запуск программы — это превентивная мера:

«Защита данных и ресурсов клиентов — наш приоритет. С помощью BI.ZONE Bug Bounty мы хотим выстроить постоянное взаимодействие с сообществом баг-хантеров и дополнительно повысить уровень защищённости сервисов».

По его словам, инвестиции в баг-баунти — один из самых эффективных способов повышения безопасности с точки зрения соотношения затрат и результата. Во всём мире такие программы развиваются всё активнее, а количество найденных уязвимостей уже исчисляется десятками тысяч в год.

Руководитель продукта BI.ZONE Bug Bounty Андрей Лёвкин отмечает, что российский рынок баг-баунти продолжает активно расти. По итогам 2025 года наибольшую активность в запуске программ показал именно ИТ-сегмент — в том числе разработчики облачных платформ.

«Компании расширяют зоны тестирования и всё активнее привлекают независимых исследователей для проверки своих ресурсов. Это позволяет повышать устойчивость к современным киберугрозам, которые постоянно эволюционируют», — отметил Лёвкин.

Google Chrome не спасает от слежки даже без cookies

Эпоха, когда приватность в браузере сводилась к вопросу «включены ли cookies», окончательно ушла в прошлое. Новый технический разбор проблем конфиденциальности в Google Chrome показывает: современные методы отслеживания стали намного продуманнее.

Теперь сайтам уже не обязательно полагаться только на cookies, они могут собирать цифровой отпечаток пользователя с помощью разных трюков с хранилищами браузера и даже утечек через HTTP-заголовки.

Цифровой отпечаток — это способ собрать множество мелких технических особенностей браузера и устройства, а затем сложить их в довольно уникальный профиль.

Даже если пользователь очистит cookies, такой «отпечаток» нередко всё равно остаётся устойчивым и позволяет распознать юзера повторно.

Как отмечается в материале, исследование 2025 года показало, что canvas fingerprinting использовался на 12,7% из 20 тысяч самых популярных сайтов, попавших в выборку. Это уже вполне рабочая и распространённая практика, а не редкий эксперимент для узкого круга специалистов.

У Chrome, конечно, есть определённые попытки сократить объём пассивно собираемых данных. Например, браузер ограничил часть информации в классической строке User-Agent и перенёс больше сведений в механизм User-Agent Client Hints. Но полностью проблема от этого не исчезла. Сайты по-прежнему могут запрашивать у браузера подробные сведения через navigator.userAgentData.getHighEntropyValues().

В результате им доступны такие детали, как архитектура устройства, разрядность, версия платформы и полная версия браузера, а всё это отлично усиливает точность цифрового отпечатка.

Отдельная история — сигналы, которые приходят из графических и мультимедийных API. Самыми полезными для отслеживания остаются canvas, WebGL и audio processing. Всё дело в том, что разные устройства и системы чуть-чуть по-разному рисуют изображения и обрабатывают звук. Для обычного пользователя эти различия незаметны, но они помогают отличить один компьютер от другого.

И это ещё не всё. Угрозы для приватности скрываются не только в JavaScript API. Даже HTTP-заголовки могут выдавать лишнюю информацию или помогать отслеживать пользователя между визитами. В качестве примера в материале приводится уязвимость CVE-2025-4664 в Chrome: она была связана с обработкой заголовка Link и позволяла навязать слишком мягкую политику referrer, из-за чего в межсайтовых запросах могли утекать полные строки запросов. А это уже потенциальный путь к раскрытию токенов. Позже Google закрыла проблему в Chrome 136.

Отдельно авторы материала напоминают и о больших переменах в политике Google по cookies. Долгий план по отказу от сторонних «печенек» в Chrome фактически был свёрнут ещё в июле 2024 года, а более широкий проект Privacy Sandbox затем вообще прекратили развивать в 2025 году на фоне слабого принятия рынком и критики со стороны экосистемы.

RSS: Новости на портале Anti-Malware.ru