Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Google anuncia su programa de recompensas por encontrar bugs en Android
martes, 16 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
Google Android se une la extensa lista de programas por recompensas por encontrar fallos de seguridad, los ya famosos llamados "Bug Bountys". Así lo ha anunciado Google en su blog, que además del reconocimiento económico premiará con un reconocimiento público. El programa de recompensas sólo afecta por el momento a los modelos Nexus 6 y Nexus 9, los modelos que actualmente se venden en la Google Store de U.S.A.
Cada vez son más habituales los programas de compensación económicos por encontrar fallos de seguridad. Los llamados "Bug Bountys" reparten dinero a los investigadores.
Incluso la semana pasada el CEO de Google Apps, Eran Feigenbaum, afirmaba que las empresas deben tratar con respeto a los hackers. En una entrevista Feigenbaum afirmaba que pese a tener 450 profesiones de la seguridad en plantilla que vigilan regularmente su software, usando programas de recompensas de Seguridad se pueden tener en cuenta agujeros que no estaban previstos.
"Algunas empresas por lo general responden con acciones legales. Feigenbaum dijo: "Hemos optado por un enfoque diferente, en el que se da gracias a la gente." Según Feigenbaum lograr que las empresas gracias a los hackers a cabo un nuevo par de ojos para detectar problemas.
"Incluso con 450 profesionales de la seguridad que vigilan regularmente nuestro software si es seguro, usted recibirá al trabajar con la comunidad de seguridad enteramente una nueva contribución, teniendo en cuenta cosas pensaron que usted mismo podría pensar," Feigenbaum mostró más tarde en la CNBC saber. También asesora a empresas para alentar a los piratas informáticos el "derecho" a hacerlo, tratándolos con respeto y de pago. "Es importante para darles las gracias."
Las cantidades de recompensa de base para la gravedad de las vulnerabilidades serán típicamente:
Google alienta y recomienda la divulgación responsable, y creemos que la divulgación responsable es una calle de dos vías; es nuestro deber para corregir errores graves dentro de un plazo razonable.
Esta tabla muestra una visión general del programa de recompensa por recompensas típicos:
Además de estos niveles de recompensa, ofrecemos recompensas adicionales para hazañas funcionales:
Informar plenamente de los detalles, dando tiempo a hacer los cambios antes de los detalles de la falla se hagan públicos (responsible disclosure).
Por ejemplo Google Project Zero nos da un plazo de divulgación 90 días cuando notificamos errores Android. Creemos que esto es razonable.
Fuente:
https://www.google.com/about/appsecurity/android-rewards/index.html
Algunos ejemplos Bug Bounty Programs
Cada vez son más habituales los programas de compensación económicos por encontrar fallos de seguridad. Los llamados "Bug Bountys" reparten dinero a los investigadores.
Incluso la semana pasada el CEO de Google Apps, Eran Feigenbaum, afirmaba que las empresas deben tratar con respeto a los hackers. En una entrevista Feigenbaum afirmaba que pese a tener 450 profesiones de la seguridad en plantilla que vigilan regularmente su software, usando programas de recompensas de Seguridad se pueden tener en cuenta agujeros que no estaban previstos.
"Algunas empresas por lo general responden con acciones legales. Feigenbaum dijo: "Hemos optado por un enfoque diferente, en el que se da gracias a la gente." Según Feigenbaum lograr que las empresas gracias a los hackers a cabo un nuevo par de ojos para detectar problemas.
"Incluso con 450 profesionales de la seguridad que vigilan regularmente nuestro software si es seguro, usted recibirá al trabajar con la comunidad de seguridad enteramente una nueva contribución, teniendo en cuenta cosas pensaron que usted mismo podría pensar," Feigenbaum mostró más tarde en la CNBC saber. También asesora a empresas para alentar a los piratas informáticos el "derecho" a hacerlo, tratándolos con respeto y de pago. "Es importante para darles las gracias."
Ámbito de Aplicación (Scope) Productos
- Nexus 6
- Nexus 9
Cantidades de Recompensa
La cantidad de la recompensa dependerá de la gravedad de la vulnerabilidad y de la calidad del informe. Un informe de error que incluye código reproducción obtendrá más que un simple informe señalando el código vulnerable. Una prueba CTS bien escriao y el parche se traducirá en una recompensa aún mayor.Las cantidades de recompensa de base para la gravedad de las vulnerabilidades serán típicamente:
- Crítica - $ 2,000
- Alta - $ 1.000
- Moderada - $ 500
Google alienta y recomienda la divulgación responsable, y creemos que la divulgación responsable es una calle de dos vías; es nuestro deber para corregir errores graves dentro de un plazo razonable.
Esta tabla muestra una visión general del programa de recompensa por recompensas típicos:
Severity | Bug | Test case | CTS / patch | CTS+Patch |
---|---|---|---|---|
Critical | $2,000 | $3,000 | $4,000 | $8,000 |
High | $1,000 | $1,500 | $2,000 | $4,000 |
Moderate | $500 | $750 | $1,000 | $2,000 |
Low | $0 | $333 | $500 | $1,000 |
Además de estos niveles de recompensa, ofrecemos recompensas adicionales para hazañas funcionales:
- Un exploit o cadena de exploits que conducen al núcleo compromiso de una aplicación instalada o con acceso físico al dispositivo obtendrá hasta un adicional de $ 10.000. Pasando por un vector de ataque a distancia o de proximad puede obtener hasta un adicional de $ 20.000.
- Un exploit o cadena de exploits que conducen a ETE (TrustZone) o compromiso de arranque verificado de una aplicación instalada o con acceso físico al dispositivo obtendrá hasta un adicional de $ 20.000. Pasando por un vector de ataque a distancia o proximal puede obtener hasta un adicional de $ 30.000.
Responsible Disclosure (Divulgación responsable)
Informar plenamente de los detalles, dando tiempo a hacer los cambios antes de los detalles de la falla se hagan públicos (responsible disclosure).
Por ejemplo Google Project Zero nos da un plazo de divulgación 90 días cuando notificamos errores Android. Creemos que esto es razonable.
Fuente:
https://www.google.com/about/appsecurity/android-rewards/index.html
Algunos ejemplos Bug Bounty Programs
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
android
,
bug bounty
,
bug bounty programa
,
google
,
programa recompensas
,
recompensas
,
seguridad
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.