Как стать автором
Обновить

«Яндекс» перезапустил программу вознаграждений «Охота за ошибками»

Время на прочтение 2 мин
Количество просмотров 3.3K
Информационная безопасность *Браузеры Тестирование веб-сервисов *IT-компании


9 июня 2021 года «Яндекс» объявил о перезапуске программы вознаграждений «Охота за ошибками». Компания увеличила выплаты до 750 тыс. рублей за уязвимость с удаленным выполнением кода, а также сделала условия для участников прозрачнее.

Так «Яндекс» решил мотивировать специалистов в области кибербезопасности искать новые уязвимости по двум направлениям — инфраструктура, веб-сервисы, и приложения, а также отдельно по "Яндекс.Браузеру". Причем подробно описанный выход из его песочницы оценивается в 370 тыс. рублей, а за базовое описание можно получить 220 тыс. рублей.
Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 6

Cloudflare запустила программу bug bounty на HackerOne

Время на прочтение 1 мин
Количество просмотров 518
Информационная безопасность *

Американская компания Cloudflare, специализирующаяся на веб-инфраструктуре и безопасности сайтов, сообщила в блоге о запуске открытой программы поиска ошибок.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Минцифры анонсировали программу Bug Bounty для государственных систем

Время на прочтение 2 мин
Количество просмотров 1.9K
Информационная безопасность *Законодательство в IT

Директор департамента обеспечения кибербезопасности Минцифры Владимир Бенгин в рамках форума Positive Hack Days 11 анонсировал первую государственную программу Bug Bounty. Систему планируется запустить в 2022 году. Подробностями с форума поделились представители Информационной службы Хабра.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 6

Сервис «Яндекс Еда» в два раза увеличил награду за нахождение уязвимостей

Время на прочтение 2 мин
Количество просмотров 918
Информационная безопасность *IT-компании

«Яндекс Еда» в два раза увеличил награду этичным хакерам, способным найти уязвимости в сервисе, сообщили Хабру в пресс-службе «Яндекса». Теперь максимальная сумма награды за найденную уязвимость составляет 1,5 млн рублей. Увеличение призового фонда компания объясняет усилением защиты. В частности, сервис свёл к минимуму количество сотрудников, имеющих доступ к информации о покупателях, участил проведение полного аудита безопасности и дал клиентам возможность стирать историю своих заказов.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 2

VK присоединилась к платформе по поиску уязвимостей The Standoff 365

Время на прочтение 1 мин
Количество просмотров 434
Блог компании VK Информационная безопасность *

VK присоединилась к платформе The Standoff 365 Bug Bounty (разработчик — Positive Technologies). Размещённая на ней программа по поиску уязвимостей (bug bounty), в которую будут входить более 40 проектов, помогает находить с помощью внешних экспертов недостатки в системе безопасности и устранять их до обнаружения злоумышленниками. 

Если исследователям удастся выявить уязвимости, их ждет вознаграждение в размере от 6 тыс. до 1,8 млн руб. (сумма зависит от уровня угрозы). 

К слову, VK одна из первых российских компаний начала осуществлять выплаты внешним исследователям безопасности за найденные уязвимости. С 2013 г. получено более 15 тыс. отчётов, что позволило усилить защиту данных пользователей и исправить ошибки. За время действия программы компания направила на выплаты более 185 млн рублей. 

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

Как покрывать код проверками безопасности: обсуждаем в прямом эфире

Время на прочтение 3 мин
Количество просмотров 341
Блог компании Swordfish Security Информационная безопасность *

Привет, Хабр! 

Не устаю напоминать, что меня зовут Юрий Шабалин. Вместе с командой Стингрей Технолоджиз мы занимаемся анализом защищенности мобильных приложений: находим различные типы уязвимостей и помогаем их устранять. Сегодня я хочу поделиться с вами отличной новостью: в этот четверг, 11 августа, расскажу в прямом эфире в Telegram о том, как покрывать код проверками безопасности. Приглашаю всех вас послушать - уверен, вам будет жарко, вернее, интересно. 

Читать далее
Рейтинг 0
Комментарии 0

Rambler&Co запустил программу поиска уязвимости в своих сервисах

Время на прочтение 2 мин
Количество просмотров 343
Информационная безопасность *Управление медиа *Софт

Rambler&Co запустил программу поиска уязвимости в своих сервисах: «Ленте.ру», «Газете.Ru», портале «Рамблер», «Чемпионате», «Секрете фирмы», Motor.ru, Ferra.ru и других. Вознаграждение за обнаружение критической уязвимости с рейтингом 9,9 – 10 составит 100 тысяч рублей.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

VK добавила RuStore в свою программу по поиску уязвимостей на платформе Standoff 365 Bug Bounty

Время на прочтение 1 мин
Количество просмотров 243
Информационная безопасность *IT-компании

VK добавила приложение RuStore в программу по поиску уязвимостей на платформе Standoff 365 Bug Bounty. Исследователи безопасности могут получить от 3 до 60 тыс. рублей за обнаруженную уязвимость.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 0

VK добавила свою программу bug bounty на платформе BI.ZONE Bug Bounty

Время на прочтение 1 мин
Количество просмотров 757
Информационная безопасность *Финансы в IT IT-компании

Компания VK добавилась к платформе bug bounty от компании BI.ZONE. В программу VK входят ВКонтакте, Одноклассники, Почта Mail.ru и многие другие, всего 27 проектов. За найденные уязвимости исследователям безопасности VK заплатит от ₽3 тысяч до ₽1,8 млн в зависимости от уровня критичности угрозы.

Читать далее
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Positive Technologies: «В 100% исследованных компаний обнаружены незакрытые трендовые уязвимости»

Время на прочтение 3 мин
Количество просмотров 2.3K
Информационная безопасность *Статистика в IT IT-компании

22 ноября Информационная служба Хабра была на мероприятии-кибербитве Standoff 10. На нём компания Positive Technologies рассказала, что в 100% исследованных компаний обнаружены незакрытые трендовые уязвимости. Одна из двух наиболее опасных известных уязвимостей находится в Microsoft .NET Framework. Она была обнаружена в инфраструктуре 48% организаций, а на один актив высокой степени значимости пришлось в среднем две трендовых уязвимости.

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 4

Облачный провайдер Timeweb открыл программу поиска уязвимостей на BI.ZONE Bug Bounty

Время на прочтение 1 мин
Количество просмотров 333
Информационная безопасность *Облачные вычисления *Финансы в IT IT-компании

Облачный провайдер Timeweb запустил публичную программу поиска уязвимостей на платформе BI.ZONE Bug Bounty. Участники программы получат от ₽10 тысяч до ₽250 тысяч в зависимости от критичности найденных уязвимостей. Презентация BI.ZONE Bug Bounty состоялась в 2022 году на конференции по практической кибербезопасности OFFZONE.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 1

Фаззинг браузера Chrome: 6000 инстансов, 50 млн вариантов в сутки

Время на прочтение 2 мин
Количество просмотров 3.2K
Тестирование IT-систем *Google Chrome
Компания Google раскрыла некоторые подробности, как осуществляется тестирование браузера Chrome на уязвимости. Для этого они применяют метод фаззинга (fuzz testing), то есть используют методику тестирования, при которой на вход программы подаются невалидные, непредусмотренные или случайные данные.

Идея заключается в том, чтобы протестировать максимально возможное количество вариантов. Естественно, для этого нужны серьёзные ресурсы. Для тестирования Chrome создан целый кластер серверов ClusterFuzz, состоящий из нескольких сотен виртуальных машин.
Читать дальше →
Всего голосов 55: ↑48 и ↓7 +41
Комментарии 25

Проверь Badoo на прочность! Месяц поиска уязвимостей

Время на прочтение 3 мин
Количество просмотров 18K
Блог компании Badoo Информационная безопасность *
Компания Badoo, вслед за своими коллегами ― крупнейшими представителями IT-индустрии, такими как Google, Facebook и Яндекс, начинает платить за найденные уязвимости. Мы объявляем конкурс «Проверь Badoo на прочность!», который стартует 19 марта и продлится ровно месяц.

Участвовать в конкурсе могут все желающие, кроме сотрудников Badoo. Каждый участник может отправить любое количество заявок.
Участники обязуются сохранять найденные уязвимости в тайне до тех пор, пока Badoo не сообщит об их исправлении в таблице заявок, но не дольше чем до 31 мая 2013 года.
Мы платим за все найденные новые уязвимости.
Уязвимости будут ранжированы от 5-й (500 фунтов стерлингов) до 1-й категории (50 фунтов стерлингов) в зависимости от их критичности. Категорию критичности определяет жюри конкурса.

К тому же у нас есть специальный приз! По итогам конкурса 3 самых активных участника получат по 1000 фунтов. Если вы нашли что-то очень серьезное, то мы можем выдать супер-премию выше 500 фунтов.
Читать дальше →
Всего голосов 53: ↑42 и ↓11 +31
Комментарии 46

DARPA начинает разработку систем компьютерной безопасности, способных самостоятельно находить и исправлять уязвимости

Время на прочтение 1 мин
Количество просмотров 11K
Информационная безопасность *
image

Агентство DARPA объявило о начале новой масштабной программы в формате «Grand Challenge». Цель программы Cyber Grand Challenge — создание систем компьютерной безопасности, способных автоматически анализировать и исправлять уязвимости. Сегодня этой работой занимаются эксперты высокой квалификации, и закрытие «дыр» занимает дни и месяцы. DARPA хочет сократить этот срок до часов и минут.

Системы безопасности нового поколения должны анализировать ПО и компьютерные сети, создавать патчи, тестировать и применять их без участия человека. Это звучит как фантастика, однако стоит вспомнить прошлые конкурсы в этом же формате — в 2004, 2005 и 2007 годах целью DARPA Grand Challenge стало создание полностью автономного автомобиля. В них участвовала в том числе и команда Стэнфордского университета, возглавляемая Себастьяном Труном, который продолжил работу над созданием автономного автомобиля в корпорации Google.
Читать дальше →
Всего голосов 26: ↑24 и ↓2 +22
Комментарии 18

Собираем в команду «Project Zero» специалистов по информационной безопасности

Время на прочтение 2 мин
Количество просмотров 12K
Блог компании Google Developers Информационная безопасность *
Перевод
Безопасность продуктов — один из главных приоритетов Google. Мы по умолчанию используем надежное шифрование на базе SSL для таких сервисов, как Поиск, Gmail и Google Диск. Все данные, которыми обмениваются наши дата-центры, также зашифрованы. Но кроме безопасности наших собственных продуктов нас волнует безопасность Интернета в целом. Именно поэтому сотрудники компании уделяют большое внимание поиску уязвимостей в Сети и даже объединяют информацию о них в отчеты. В первую очередь это касается поиска ошибок типа Heartbleed.

Результаты этого небольшого и, в общем-то, стороннего проекта показались нам настолько интересными, что мы решили собрать новую команду специалистов под общим названием «Проект Ноль».

Пользуясь Интернетом, вы должны быть уверены, что никто не смог воспользоваться ошибками в коде, чтобы запустить вирус в ваш компьютер, получить доступ к закрытой информации или отследить ваши контакты. К сожалению, в мире существует немало сложных вредоносных программ, например программы под общим названием «Уязвимость нулевого дня», которые уже были использованы против борцов за права человека или в целях промышленного шпионажа. Мы считаем, что такой практике нужно положить конец, и готовы работать над решением этой проблемы.

«Проект Ноль» – это первый шаг, который станет нашим вкладом в общее дело. Наша цель – значительно сократить количество людей, пострадавших от целевых атак. Мы приглашаем на работу лучших специалистов-практиков в области исследований проблем сетевой безопасности, а они, в свою очередь, посвящают 100% своего рабочего времени повышению уровня безопасности в Интернете.
Читать дальше →
Всего голосов 40: ↑35 и ↓5 +30
Комментарии 8

Анализатор исходных кодов RATS

Время на прочтение 4 мин
Количество просмотров 9.8K
Информационная безопасность *
Одним из методов поиска уязвимостей в программном обеспечении является использование анализаторов исходных текстов. В данной посте хочу рассказать об одном из них, а именно о RATS (Rough Auditing Tool for Security). Упоминания о RATS встречались не раз в уважаемых мной источниках, а именно тут, тут и еще здесь. Однако, реального примера использования нигде не было.
Читать дальше →
Всего голосов 16: ↑14 и ↓2 +12
Комментарии 4

Неприкасаемый Oracle

Время на прочтение 5 мин
Количество просмотров 40K
Блог компании Digital Security Информационная безопасность *Oracle *
С 1995 г. в продуктах Oracle было найдено 3896 уязвимостей, и их количество продолжает расти. Исследовательский центр Digital Security занимается поиском проблем безопасности в системах Oracle уже почти 10 лет, найдя за это время массу всевозможных уязвимостей во всей линейке их продуктов, включая разнообразные опаснейшие архитектурные баги. Некоторые из них исправлялись вендором около 3 лет после нашего уведомления (!). Поэтому с Ораклом мы знакомы не понаслышке.

Скандал, который разразился вчера в мире немедленно после публикации и последующего удаления – по словам вице-президента и главного архитектора Oracle Эдварда Скривена (Edward Screven), запись «не отражала истинных взглядов компании на взаимоотношения с пользователями», – этой записи в блоге CSO компании Oracle Мэри Энн Дэвидсон (Mary Ann Davidson), на самом деле достаточно поучителен. В нем прекрасно проявилась вся боль вендоров, все их реальное отношение к безопасности продуктов.

Наилучшей иллюстрацией здесь мог бы быть фильм с Мэлом Гибсоном «Чего хотят женщины?» Исследователи безопасности и заказчики – внимательно прочтите, что же на самом деле думает об исследованиях главный безопасник Oracle и как на самом деле она относится к безопасности своих продуктов. При этом следует понимать, что она говорит то, что другие вендоры просто не решаются сказать. Они благодарят исследователей за найденные уязвимости, мило улыбаются заказчикам, а внутри себя тихо ненавидят и тех и других. «Не трогайте наши продукты!», «Согласно лицензии, вы не имеете право на реверс-инжиниринг!» – это дословно ее высказывания. «Отстаньте уже от нас со своей безопасностью, мы сами разберемся», – вот что на самом деле думают вендоры. И как они сами «разбираются», по три года закрывая опаснейшие архитектурные уязвимости (в частности, с аутентификацией на клиенте!), мы отлично знаем. Что интересно, особенно этим славится именно компания Oracle. И теперь неудивительно почему – при таком-то отношении ее главного безопасника. Однако все-таки дело не в Oracle – и это самое важное. Их CSO просто выразила мнение всех вендоров, сказала то, что не принято говорить открыто. Это наглядная демонстрация реального отношения всех вендоров к безопасности. Что бы кто угодно из них ни говорил, – думают они именно это.

И это страшно.

Поражает и то, что CSO Oracle не знает, что большинство уязвимостей находятся вовсе не реверсингом. Oracle может смело менять слоган со старого – «Несокрушимый» – на современный: «Неприкасаемый».

Перевод заметки Мэри Энн Дэвидсон
Всего голосов 74: ↑61 и ↓13 +48
Комментарии 60

Решето под названием Adobe Flash

Время на прочтение 7 мин
Количество просмотров 22K
Блог компании НеоБИТ Информационная безопасность *Adobe Flash
Пока еще широко распространенный продукт Flash Player компании Adobe печально известен своей безопасностью. Регулярно становится известно об очередной zero-day уязвимости во Flash, используемой хакерами в APT-кампаниях. 2015 год выдался особенно урожайным на такие уязвимости. Большая доля критических RCE-уязвимостей были вызваны некорректной работой с памятью: была возможна запись в освобожденную память в куче процесса Flash.

В этой статье мы поисследовали безопасность Adobe Flash и выяснили, что многие его «дыры в безопасности» — хронические, и решить их можно разве что переписыванием кода с нуля, в то время как разработчики ставят заплатку на заплатку, что, конечно, не повышает уровень безопасности. А еще мы продемонстрируем некоторые найденные нами и незакрытые на данный момент уязвимости!
Читать дальше →
Всего голосов 32: ↑28 и ↓4 +24
Комментарии 66

Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Время на прочтение 9 мин
Количество просмотров 95K
Блог компании Журнал Хакер Информационная безопасность *
Туториал


Часто нужно узнать всю информацию о какой-нибудь уязвимости: насколько найденный баг критичен, есть ли готовые сплоиты, какие вендоры уже выпустили патчи, каким сканером проверить наличие бага в системе. Раньше приходилось искать вручную по десятку источников (CVEDetails, SecurityFocus, Rapid7 DB, Exploit-DB, базы уязвимостей CVE от MITRE/NIST, вендорские бюллетени) и анализировать собранные данные. Сегодня эту рутину можно (и нужно!) автоматизировать с помощью специализированных сервисов. Один из таких — Vulners, крутейший поисковик по багам, причем бесплатный и с открытым API. Посмотрим, чем он может быть нам полезен.
Читать дальше →
Всего голосов 45: ↑45 и ↓0 +45
Комментарии 3

Почему в Украине всё-таки есть белые хакеры

Время на прочтение 8 мин
Количество просмотров 18K
Информационная безопасность *Разработка веб-сайтов *Платежные системы *Тестирование веб-сервисов *
Эта статья будет ответом на недавнюю публикацию Владимира Таратушка.
Причин написания статьи у меня было несколько.
Первая — это показать, что белые хакеры в Украине есть. Существуют они благодаря одной из программ поощрения поиска уязвимостей, которую проводит Приватбанк.
Следующая причина — это рассказать свою success story работы с одним из крупнейшим банком Украины в рамках данной программы.
Так же я хочу показать эффективность работы такой программы на реальном примере и сподвигнуть к организации таких программ те компании, которые по каким то причинам сомневаются или не видят в них реальных плюсов.
Ну и последняя причина — показать будущим и настоящим ресёчерам, что участие в баг-баунти программах интересно, этично и материально выгодно.
Читать дальше →
Всего голосов 37: ↑30 и ↓7 +23
Комментарии 20