Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
924
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
- Nueva variante del virus CryptoLocker: Crypt0L0cker
- Microsoft también recompensará a los hackers que e...
- Telefónica autorizada por la CNMC para comprar de ...
- Project Fi: el operador móvil virtual de Google
- La nueva API de Youtube dejará sin soporte algunos...
- Cambios en el algoritmo de Google: Mobilegeddon
- Disponible el juego SuperTuxKart 0.9
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- El drama de la viuda de un hacker al no poder recu...
- Wifi en los aviones: ¿puede suponer un problema de...
- Chrome para Windows XP tendrá soporte hasta finale...
- Windows Server 2003 dejará de recibir soporte en m...
- Nuevo programa de recompensas de fallos de segurid...
- Vulnerabilidad crítica en IIS de Microsoft
- Ping de la muerte para Apple, llamado Darwin Nuke ...
- Parrot Security OS; Kali Linux a la italiana
- Firmware vulnerable de algunos Routers D-Link DIR
- Ficheros PDF con contraseña con John the Ripper
- PixieScript v2.4, ataque automatizado Pixie Dust A...
- Asuswrt-Merlin, el firmware personalizado para rou...
- Mitigación de ataques UDP Reflection DrDoS
- Opciones de seguridad de red en el kernel /proc en...
- Un simple enlace hace fallar a Google Chrome en Wi...
- Tor busca estudiantes que quieran desarrollar herr...
- Anonymous desenmascara a las empresas que alojan l...
- Manual: Instalar y configurar un servidor Team Spe...
- 43 años después, Telnet a pesar de ser inseguro, s...
- Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Microsoft también recompensará a los hackers que encuentren bugs en su navegador Sparta
viernes, 24 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Al igual que con la versión de prueba de Internet Explorer 11, Microsoft también ha lanzado un programa de recompensas para la versión de prueba del nuevo navegador, de nombre clave el "Proyecto Spartan", para que los hackers y los investigadores se les recompensará por informar de nuevas vulnerabilidades.
El importe de la recompensa varía de 500 a $ 15.000, aunque Microsoft afirma que la recompensa también puede aumentar dependiendo de la gravedad de la vulnerabilidad y de la calidad del mensaje de error. El programa empezará a partir del 22 de abril hasta el 22 de junio.
De esta forma, Microsoft espera animar a los investigadores de bugs en Proyecto Spartan para encontrar e informar antes de la versión final aparecerá este verano. Cuando EI11 hizo el programa de recompensas permitió encontrar más errores que con la versión de prueba de IE10.
Además del programa de recompensas para Microsoft Project Spartan también tiene los "Servicios en línea Bug Bounty Program" vulnerabilidades se expande con.Thus en Azure y Sway.com y pueden ser recompensados con una máxima de $ 15,000 que ya fue superada. De nuevo, la recompensa puede ser mayor dependiendo de la presentación.
Las recompensas más altas Microsoft están en manos de los ataques para eludir las medidas de seguridad en Windows 8.1 y Server 2012 R2. Se puede ganar $ 100.000. Además, este programa se adapta, incluyendo "Hyper-V " que ahora vienen con derecho recompensa.
¿Quién es elegible para participar ?: Usted es elegible para participar en este programa si:
¿Quiénes NO REÚNE LOS REQUISITOS PARA PARTICIPAR?
Según Jason Shirk de Microsoft jugar "recompensas de errores", juegan un papel cada vez más importante en la búsqueda de vulnerabilidades haciendo el software más seguro.
Anuncio:
https://technet.microsoft.com/en-us/security/dn972323
Bug Bounty Programs
Microsoft Bounty Programs
El importe de la recompensa varía de 500 a $ 15.000, aunque Microsoft afirma que la recompensa también puede aumentar dependiendo de la gravedad de la vulnerabilidad y de la calidad del mensaje de error. El programa empezará a partir del 22 de abril hasta el 22 de junio.
De esta forma, Microsoft espera animar a los investigadores de bugs en Proyecto Spartan para encontrar e informar antes de la versión final aparecerá este verano. Cuando EI11 hizo el programa de recompensas permitió encontrar más errores que con la versión de prueba de IE10.
Además del programa de recompensas para Microsoft Project Spartan también tiene los "Servicios en línea Bug Bounty Program" vulnerabilidades se expande con.Thus en Azure y Sway.com y pueden ser recompensados con una máxima de $ 15,000 que ya fue superada. De nuevo, la recompensa puede ser mayor dependiendo de la presentación.
Las recompensas más altas Microsoft están en manos de los ataques para eludir las medidas de seguridad en Windows 8.1 y Server 2012 R2. Se puede ganar $ 100.000. Además, este programa se adapta, incluyendo "Hyper-V " que ahora vienen con derecho recompensa.
Project Spartan Bug Bounty Program Terms
¿Quién es elegible para participar ?: Usted es elegible para participar en este programa si:
- si es mayor de 14 años de edad. Si usted tiene al menos 14 años de edad, pero se le considera un menor de edad en su lugar de residencia, debe obtener el permiso de sus tutores legales de los padres o antes de participar en este programa;
- Usted es un investigador de seguridad individuales que participen en su propia capacidad individual y
- si usted trabaja para una organización de investigación de seguridad, que la organización le permite participar en su propia capacidad individual. Usted es responsable de revisar las reglas de su empleado para participar en este programa.
¿Quiénes NO REÚNE LOS REQUISITOS PARA PARTICIPAR?
- Residente de algunos de los países / regiones que están bajo sanciones de Estados Unidos, como Cuba, Irán, Corea del Norte, Sudán y Siria;
- un empleado actual de Microsoft Corporation o una filial de Microsoft, o un familiar directo (padre, hermano, cónyuge o hijo) o miembro de la familia de un empleado tal;
- un miembro del personal o vendedor empleado contingente que trabaja actualmente con Microsoft;
- una persona involucrada en cualquier parte de la administración y ejecución de este programa; o
- una entidad que no es una persona-por ejemplo individual, las propias empresas no puede participar.
Definiciones
- Address Space Layout aleatorización ("ASLR") Info vulnerabilidad Divulgación: Una vulnerabilidad que conduce a una información fiable sobre la asignación de pila de memoria realizada por ASLR
- Exploit funcional: Expansión en la prueba de concepto que demuestra concretamente que la ejecución remota de código es posible, por ejemplo forzando Proyecto Spartan para ejecutar un programa de la elección del atacante (por ejemplo, calc.exe). La explotación debe pasar por alto todas las mitigaciones pertinentes que están habilitados por el Proyecto Spartan
- Importante o mayor vulnerabilidad gravedad: Por ejemplo, a cross.domain ("universal XSS") bug que permite cookies no apropiado / acceso DOM a través de contextos de seguridad en el navegador.
- Prueba de concepto (PoC): Los archivos y las medidas necesarias para reproducir de forma fiable la vulnerabilidad.
- Ejecución remota de código: Una vulnerabilidad en el Proyecto Spartan donde un atacante tiene acceso a otra persona dispositivo informático y realizar cambios, sin importar donde se localiza geográficamente el dispositivo.
- Sandbox vulnerabilidad de escape: Una vulnerabilidad en el Proyecto Spartan que permite al atacante para escapar del sandbox modo protegido (EPM) en Proyecto Spartan (elevación de privilegios), o escapar del contenedor de aplicación utilizado por el Proyecto Spartan.
Según Jason Shirk de Microsoft jugar "recompensas de errores", juegan un papel cada vez más importante en la búsqueda de vulnerabilidades haciendo el software más seguro.
Anuncio:
https://technet.microsoft.com/en-us/security/dn972323
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
bounty
,
bounty programa
,
bounty programas
,
bug
,
bug bounty
,
microsoft
,
premios
,
researchers
,
rewards
,
vulnerabilidad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.