Comments 13
Ну наконец то! Решение о исполнении кода в песочнице лежало на поверхности, а вот реализация затребовала несколько долгих лет.
Теперь для удаленного выполнения кода будут искать уязвимость в гуглопесочницах.
Теперь для удаленного выполнения кода будут искать уязвимость в гуглопесочницах.
все равно, макс.награда $60K, тогда как на черном рынке 200-300К.
Вы не учли один момент, если вы найдете уязвимость и расскажете о ней гуглу, то кроме денег вы получите бесплатный бонус в виде пиара своего имени, что облегчит устройство на высокооплачеваемую работу (да и даже возможно в ту же команду Google Chrome)
Посчитаем стоимость такого пиара. Среднее значение за баг = $250K. Гугл платит $60K. Стоимость пиара примерно равна $190K. Не очень-то бесплатный бонус получается-)
Дада, а еще если учитывать, что хром — едва ли не самый защищенный piece of software на сегодня, это вообще мизер. Чувак, который выйграл прошлый конкурс — его уязвимость — это просто анрил, на разработку эксплоита для нее, нужно просто знать исходники наизусть и потратить года два — явно не стоит 60к.
Вы не учли один момент, какая-то там «высокооплачеваемая работа» не принесёт вам 260-60=200 кусков зелени ни за что :-) даже в команде Google Chrome за такие бабки придётся года два горбатиться
Я бы не сказал, что обновление прошло совсем незамеченным. Лично мне очень запомнился этот баг
Video playback fails on YouTube or any flash based site
Video playback fails on YouTube or any flash based site
>Уязвимости в библиотеке libjpg. Разработчики недовольны тем фактом, что уже долгое время не было ядрёных атак через уязвимости в этом компоненте.
Странноватые у них поводы для радости
Странноватые у них поводы для радости
Sign up to leave a comment.
Google усиливает безопасность Chrome, увеличивает вознаграждения и объявляет конкурс с фондом в $2 млн