Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Microsoft también recompensará a los hackers que encuentren bugs en su navegador Sparta




Al igual que con la versión de prueba de Internet Explorer 11, Microsoft también ha lanzado un programa de recompensas para la versión de prueba del nuevo navegador, de nombre clave el "Proyecto Spartan", para que los hackers y los investigadores se les recompensará por informar de nuevas vulnerabilidades.






Bug Bounty Programs


Microsoft Bounty Programs


 El importe de la recompensa varía de 500 a $ 15.000, aunque Microsoft afirma que la recompensa también puede aumentar dependiendo de la gravedad de la vulnerabilidad y de la calidad del mensaje de error. El programa empezará a partir del 22 de abril hasta el 22 de junio.

De esta forma, Microsoft espera animar a los investigadores de bugs en Proyecto Spartan para encontrar e informar antes de la versión final aparecerá este verano. Cuando EI11 hizo el programa de recompensas permitió encontrar más errores que con la versión de prueba de IE10.

Además del programa de recompensas para Microsoft Project Spartan también tiene los "Servicios en línea Bug Bounty Program" vulnerabilidades se expande con.Thus en Azure y Sway.com y pueden ser recompensados con una máxima de $ 15,000 que ya fue superada. De nuevo, la recompensa puede ser mayor dependiendo de la presentación.

Las recompensas más altas Microsoft están en manos de los ataques para eludir las medidas de seguridad en Windows 8.1 y Server 2012 R2. Se puede ganar $ 100.000. Además, este programa se adapta, incluyendo "Hyper-V " que ahora vienen con derecho recompensa.


Project Spartan Bug Bounty Program Terms


¿Quién es elegible para participar ?: Usted es elegible para participar en este programa si:


  • si es mayor de 14 años de edad. Si usted tiene al menos 14 años de edad, pero se le considera un menor de edad en su lugar de residencia, debe obtener el permiso de sus tutores legales de los padres o antes de participar en este programa;
  • Usted es un investigador de seguridad individuales que participen en su propia capacidad individual y
  • si usted trabaja para una organización de investigación de seguridad, que la organización le permite participar en su propia capacidad individual. Usted es responsable de revisar las reglas de su empleado para participar en este programa.


¿Quiénes NO REÚNE LOS REQUISITOS PARA PARTICIPAR?


  • Residente de algunos de los países / regiones que están bajo sanciones de Estados Unidos, como Cuba, Irán, Corea del Norte, Sudán y Siria;
  • un empleado actual de Microsoft Corporation o una filial de Microsoft, o un familiar directo (padre, hermano, cónyuge o hijo) o miembro de la familia de un empleado tal;
  • un miembro del personal o vendedor empleado contingente que trabaja actualmente con Microsoft;
  • una persona involucrada en cualquier parte de la administración y ejecución de este programa; o
  • una entidad que no es una persona-por ejemplo individual, las propias empresas no puede participar.

Definiciones

  • Address Space Layout aleatorización ("ASLR") Info vulnerabilidad Divulgación: Una vulnerabilidad que conduce a una información fiable sobre la asignación de pila de memoria realizada por ASLR
  • Exploit funcional: Expansión en la prueba de concepto que demuestra concretamente que la ejecución remota de código es posible, por ejemplo forzando Proyecto Spartan para ejecutar un programa de la elección del atacante (por ejemplo, calc.exe). La explotación debe pasar por alto todas las mitigaciones pertinentes que están habilitados por el Proyecto Spartan
  • Importante o mayor vulnerabilidad gravedad: Por ejemplo, a cross.domain ("universal XSS") bug que permite cookies no apropiado / acceso DOM a través de contextos de seguridad en el navegador.
  • Prueba de concepto (PoC): Los archivos y las medidas necesarias para reproducir de forma fiable la vulnerabilidad.
  • Ejecución remota de código: Una vulnerabilidad en el Proyecto Spartan donde un atacante tiene acceso a otra persona dispositivo informático y realizar cambios, sin importar donde se localiza geográficamente el dispositivo.
  • Sandbox vulnerabilidad de escape: Una vulnerabilidad en el Proyecto Spartan que permite al atacante para escapar del sandbox modo protegido (EPM) en Proyecto Spartan (elevación de privilegios), o escapar del contenedor de aplicación utilizado por el Proyecto Spartan. 

Según Jason Shirk de Microsoft jugar "recompensas de errores", juegan un papel cada vez más importante en la búsqueda de vulnerabilidades haciendo el software más seguro.

Anuncio:
https://technet.microsoft.com/en-us/security/dn972323

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.