Pull to refresh

Comments 13

Ну наконец то! Решение о исполнении кода в песочнице лежало на поверхности, а вот реализация затребовала несколько долгих лет.
Теперь для удаленного выполнения кода будут искать уязвимость в гуглопесочницах.
Ненавижу не аргументированное минусование. Не считаю что не прав, но если ошибаюсь, то хочу знать в чем.
Так в Хроме почти все бежит песочнице с первой версии, вне песочницы были только плагины, из за ограничений NPAPI, что сейчас и поправили…
все равно, макс.награда $60K, тогда как на черном рынке 200-300К.
Вы не учли один момент, если вы найдете уязвимость и расскажете о ней гуглу, то кроме денег вы получите бесплатный бонус в виде пиара своего имени, что облегчит устройство на высокооплачеваемую работу (да и даже возможно в ту же команду Google Chrome)
Посчитаем стоимость такого пиара. Среднее значение за баг = $250K. Гугл платит $60K. Стоимость пиара примерно равна $190K. Не очень-то бесплатный бонус получается-)
Дада, а еще если учитывать, что хром — едва ли не самый защищенный piece of software на сегодня, это вообще мизер. Чувак, который выйграл прошлый конкурс — его уязвимость — это просто анрил, на разработку эксплоита для нее, нужно просто знать исходники наизусть и потратить года два — явно не стоит 60к.
Откуда информация о таких цифрах? Forbes говорит о стоимости в $80k-$200k за эксплоит.
Вы не учли один момент, какая-то там «высокооплачеваемая работа» не принесёт вам 260-60=200 кусков зелени ни за что :-) даже в команде Google Chrome за такие бабки придётся года два горбатиться
Такие баги в основном покупают правительственные организации, в рашн мафию они обычно не попадают, там не привыкли платить и могут кинуть (пруф).
>Уязвимости в библиотеке libjpg. Разработчики недовольны тем фактом, что уже долгое время не было ядрёных атак через уязвимости в этом компоненте.

Странноватые у них поводы для радости
Sign up to leave a comment.

Articles