Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1092
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
tutorial
(
238
)
cve
(
237
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Google será más conversacional y contextual, los cambios que Bard tiene pensados para su buscador son una continuación de la suerte de snip...
Tesla Motors ofrece 1.000$ a quién sea capaz de hackear su página web
miércoles, 10 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El presidente de coches eléctricos de la compañia Tesla Motors, Elon Musk ofrecen hasta 1000$ de recompensa a las personas que descubran algún fallo en el sitio web de Tesla. Esta misma el popular CMS Drupal también se unía a la extensa lista de empresas que usan los programas de recompensas por encontrar vulnerabilidades.
Elon Musk, de ñla empresa de coches eléctricos, Tesla, está ofreciendo hasta $ 1000 para las personas que descubren fallos en el sitio web de Tesla. La recompensa no parece muy grande, teniendo en cuenta que seguramente los datos extraídos en un hackeo ilegal de su página web podrían ser muchos mayores en el mercado negro.
Tesla ha anunciado la generosidad error en Bugcrowd, un sitio web público para compartir los investigadores de seguridad.
BugCrowd es la lista más completa de empresas que ofrecen recompensas por descubrir vulnerabilidades. Recopilan una lista de empresas que ofrecen recompensas como las que ofrecen Facebook, Google y Yahoo! a las personas que descubren vulnerabilidades en sus sistemas.
La lista está dividida en Productos y Servicios (Recompensa monetaria), Productos y Servicios (Salón de la Fama + Botín), Productos y Servicios (Salón de la Fama solamente), Productos y Servicios (no recompensa) y Brokers and Security Companies.
Bugcrowd vincula sitios web con el personal de tecnología, lo que permite a las empresas ofrecer una recompensa económica a aquellos que pueden violar la seguridad de un sitio web. La idea es obtener información acerca de un fallo ante un incidente de hacking real tiene lugar.
Bugcrowd también muestra un "salón de la fama 'nombrar aquellos que han descubierto fallos. Tesla no es la única compañía que recurrir a pedir 'hackers amistosos' para identificar posibles brechas de seguridad. Apple y Netflix están entre las compañías inscrito Bugcrowd - aunque no todos ofrecen una recompensa financiera.
Ejemplos de otros Bug Bounty Programs
Para participar, los usuarios tienen que registrarse en el sitio web de Tesla como un "Bug Multitud Ninja 'e informar plenamente de los detalles, dando tiempo a Tesla para hacer cambios antes de los detalles de la falla se hagan públicos (responsible disclosure).
Los investigadores de seguridad ya han encontrado 22 errores de Tesla y se han pagado por sus hallazgos, aunque Bugcrowd no ha publicado información sobre sus pagos, según informa MarketWatch.
Los estados Bugcrowd ad investigadores se ofrecen hasta $ 300 para el descubrimiento de una exposición de datos sensibles a hasta $ 1000 para una inyección de comandos, cuando un atacante hace órdenes de sistema en el sistema operativo del host.
Fuente:
http://www.independent.co.uk/news/business/news/elon-musk-is-offering-a-1000-bounty-if-you-can-hack-into-his-website-10308138.html?linkId=14808356
Elon Musk, de ñla empresa de coches eléctricos, Tesla, está ofreciendo hasta $ 1000 para las personas que descubren fallos en el sitio web de Tesla. La recompensa no parece muy grande, teniendo en cuenta que seguramente los datos extraídos en un hackeo ilegal de su página web podrían ser muchos mayores en el mercado negro.
Bugcrowd
Los Bug Bounties o programas de recompensas por vulnerabilidades, en la que una empresa permite que terceros realicen pruebas de seguridad sobre sus productos o aplicaciones web, a cambio de dinero.Tesla ha anunciado la generosidad error en Bugcrowd, un sitio web público para compartir los investigadores de seguridad.
BugCrowd es la lista más completa de empresas que ofrecen recompensas por descubrir vulnerabilidades. Recopilan una lista de empresas que ofrecen recompensas como las que ofrecen Facebook, Google y Yahoo! a las personas que descubren vulnerabilidades en sus sistemas.
La lista está dividida en Productos y Servicios (Recompensa monetaria), Productos y Servicios (Salón de la Fama + Botín), Productos y Servicios (Salón de la Fama solamente), Productos y Servicios (no recompensa) y Brokers and Security Companies.
Bugcrowd vincula sitios web con el personal de tecnología, lo que permite a las empresas ofrecer una recompensa económica a aquellos que pueden violar la seguridad de un sitio web. La idea es obtener información acerca de un fallo ante un incidente de hacking real tiene lugar.
Bugcrowd también muestra un "salón de la fama 'nombrar aquellos que han descubierto fallos. Tesla no es la única compañía que recurrir a pedir 'hackers amistosos' para identificar posibles brechas de seguridad. Apple y Netflix están entre las compañías inscrito Bugcrowd - aunque no todos ofrecen una recompensa financiera.
Ejemplos de otros Bug Bounty Programs
Responsible Disclosure (Divulgación responsable)
Para participar, los usuarios tienen que registrarse en el sitio web de Tesla como un "Bug Multitud Ninja 'e informar plenamente de los detalles, dando tiempo a Tesla para hacer cambios antes de los detalles de la falla se hagan públicos (responsible disclosure).
Los investigadores de seguridad ya han encontrado 22 errores de Tesla y se han pagado por sus hallazgos, aunque Bugcrowd no ha publicado información sobre sus pagos, según informa MarketWatch.
Los estados Bugcrowd ad investigadores se ofrecen hasta $ 300 para el descubrimiento de una exposición de datos sensibles a hasta $ 1000 para una inyección de comandos, cuando un atacante hace órdenes de sistema en el sistema operativo del host.
Fuente:
http://www.independent.co.uk/news/business/news/elon-musk-is-offering-a-1000-bounty-if-you-can-hack-into-his-website-10308138.html?linkId=14808356
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.