Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
- Nueva variante del virus CryptoLocker: Crypt0L0cker
- Microsoft también recompensará a los hackers que e...
- Telefónica autorizada por la CNMC para comprar de ...
- Project Fi: el operador móvil virtual de Google
- La nueva API de Youtube dejará sin soporte algunos...
- Cambios en el algoritmo de Google: Mobilegeddon
- Disponible el juego SuperTuxKart 0.9
- Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
- El drama de la viuda de un hacker al no poder recu...
- Wifi en los aviones: ¿puede suponer un problema de...
- Chrome para Windows XP tendrá soporte hasta finale...
- Windows Server 2003 dejará de recibir soporte en m...
- Nuevo programa de recompensas de fallos de segurid...
- Vulnerabilidad crítica en IIS de Microsoft
- Ping de la muerte para Apple, llamado Darwin Nuke ...
- Parrot Security OS; Kali Linux a la italiana
- Firmware vulnerable de algunos Routers D-Link DIR
- Ficheros PDF con contraseña con John the Ripper
- PixieScript v2.4, ataque automatizado Pixie Dust A...
- Asuswrt-Merlin, el firmware personalizado para rou...
- Mitigación de ataques UDP Reflection DrDoS
- Opciones de seguridad de red en el kernel /proc en...
- Un simple enlace hace fallar a Google Chrome en Wi...
- Tor busca estudiantes que quieran desarrollar herr...
- Anonymous desenmascara a las empresas que alojan l...
- Manual: Instalar y configurar un servidor Team Spe...
- 43 años después, Telnet a pesar de ser inseguro, s...
- Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Nuevo programa de recompensas de fallos de seguridad de DropBox
jueves, 16 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
Dropbox anuncia su propio programa de recompensas monetarias por encontrar bugs de Seguridad (Bug Bounty Program) al igual que ya hacen otras empresas como Facebook, Google o Paypal. Utilizando la plataforma de "Hackerone" hasta el momento han sido solucionados 27 fallos con una recompensa máxima otorgada de 4.913$.
Recompensas de errores (o recompensas de vulnerabilidad programas) son utilizados por muchas empresas líderes para mejorar la seguridad de sus productos. Estos programas proporcionan un incentivo para que los investigadores dan a conocer de manera responsable los errores de software, flujos de información centralizados, y en última instancia, permiten a los equipos de seguridad para estimular a la comunidad externa para ayudar a mantener a los usuarios seguros.
Algunos ejemplos Bug Bounty Programs
La protección de la privacidad y seguridad de la información de nuestros usuarios es una prioridad para nosotros en Dropbox. Además de contratar a expertos de clase mundial, creemos que es importante obtener toda la ayuda que podamos de la comunidad de investigadores de seguridad, también. Es por eso que estamos muy contentos de anunciar que los investigadores de seguridad a partir de hoy, vamos a reconocer por su esfuerzo a través de un programa de recompensas de errores con HackerOne.
Mientras trabajamos con empresas profesionales para pentesting compromisos y hacemos nuestra propia pruebas internas, el escrutinio independiente de nuestras aplicaciones ha sido un recurso muy valioso para nuestro equipo - que permite a nuestro equipo para aprovechar la experiencia de la comunidad de seguridad más amplio. Hemos reconocido las contribuciones de los investigadores que hemos trabajado en una sala pública de la fama, y ahora estamos muy contentos de ser una de varias compañías que ofrecen recompensas monetarias, también. De hecho, vamos a ser investigadores retroactivamente gratificantes que han reportaron errores críticos en nuestras aplicaciones a través de nuestro programa existente, pagando 10.475 dólares en la actualidad.
Aquí están algunos detalles adicionales sobre el programa:
No tenemos una recompensa máxima oficial. La recompensa mínima de errores de clasificación es de $ 216 y la recompensa máxima que hemos pagado hasta ahora es 4.913 dólares.
Se premiará sólo al primero.
Por ahora, el Dropbox, Carrusel, y Mailbox iOS y aplicaciones Android; las aplicaciones web de Dropbox y Carousel; el cliente de escritorio de Dropbox así como el Dropbox Core SDK son elegibles para el programa de recompensas. También podemos recompensar a los bichos nuevos o particularmente interesantes en otras aplicaciones de Dropbox.
¿Existen otras reglas?
Puede encontrar más detalles sobre el programa de recompensas en nuestra página HackerOne.
Este es un paso más en nuestro compromiso con la seguridad y la privacidad, que ya se ha reflejado en el reconocimiento y la clasificación por organizaciones externas como FEP y SSLLabs, así como nuestra participación y el apoyo de organizaciones como SimplySecure. Esperamos con interés trabajar con los investigadores de seguridad y la concesión de ellos por sus contribuciones a la seguridad de todos los usuarios de Dropbox.
Fuente:
https://blogs.dropbox.com/tech/2015/04/introducing-our-bug-bounty-program/
Los Bug Bountys o Vulnerability rewards programs
Recompensas de errores (o recompensas de vulnerabilidad programas) son utilizados por muchas empresas líderes para mejorar la seguridad de sus productos. Estos programas proporcionan un incentivo para que los investigadores dan a conocer de manera responsable los errores de software, flujos de información centralizados, y en última instancia, permiten a los equipos de seguridad para estimular a la comunidad externa para ayudar a mantener a los usuarios seguros.
Algunos ejemplos Bug Bounty Programs
El anuncio de Dropbox
La protección de la privacidad y seguridad de la información de nuestros usuarios es una prioridad para nosotros en Dropbox. Además de contratar a expertos de clase mundial, creemos que es importante obtener toda la ayuda que podamos de la comunidad de investigadores de seguridad, también. Es por eso que estamos muy contentos de anunciar que los investigadores de seguridad a partir de hoy, vamos a reconocer por su esfuerzo a través de un programa de recompensas de errores con HackerOne.
Mientras trabajamos con empresas profesionales para pentesting compromisos y hacemos nuestra propia pruebas internas, el escrutinio independiente de nuestras aplicaciones ha sido un recurso muy valioso para nuestro equipo - que permite a nuestro equipo para aprovechar la experiencia de la comunidad de seguridad más amplio. Hemos reconocido las contribuciones de los investigadores que hemos trabajado en una sala pública de la fama, y ahora estamos muy contentos de ser una de varias compañías que ofrecen recompensas monetarias, también. De hecho, vamos a ser investigadores retroactivamente gratificantes que han reportaron errores críticos en nuestras aplicaciones a través de nuestro programa existente, pagando 10.475 dólares en la actualidad.
Aquí están algunos detalles adicionales sobre el programa:
¿Cuál es la máxima y mínima recompensa?
No tenemos una recompensa máxima oficial. La recompensa mínima de errores de clasificación es de $ 216 y la recompensa máxima que hemos pagado hasta ahora es 4.913 dólares.
¿Qué pasa si descubro una vulnerabilidad duplicada?
Se premiará sólo al primero.
¿Qué aplicaciones se encuentran en el alcance de esta recompensa?
Por ahora, el Dropbox, Carrusel, y Mailbox iOS y aplicaciones Android; las aplicaciones web de Dropbox y Carousel; el cliente de escritorio de Dropbox así como el Dropbox Core SDK son elegibles para el programa de recompensas. También podemos recompensar a los bichos nuevos o particularmente interesantes en otras aplicaciones de Dropbox.
¿Existen otras reglas?
Puede encontrar más detalles sobre el programa de recompensas en nuestra página HackerOne.
Este es un paso más en nuestro compromiso con la seguridad y la privacidad, que ya se ha reflejado en el reconocimiento y la clasificación por organizaciones externas como FEP y SSLLabs, así como nuestra participación y el apoyo de organizaciones como SimplySecure. Esperamos con interés trabajar con los investigadores de seguridad y la concesión de ellos por sus contribuciones a la seguridad de todos los usuarios de Dropbox.
Ejemplo de objetivo de las vulnerabilidades
Fuente:
https://blogs.dropbox.com/tech/2015/04/introducing-our-bug-bounty-program/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.