Entradas Mensuales
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
febrero
(Total:
10
)
-
WIFI4EU: Conexión WiFi gratuita y rápida en toda E...
-
Google desarrolla IA capaz de predecir enfermedade...
-
Vulnerabilidad DLL hijacking en Skype obligaría a ...
-
La Guardia Civil bloquea 23 páginas web de descarg...
-
Disponible reproductor multimedia VLC 3.0
-
Recompensas de hasta 250 mil dólares por encontrar...
-
Detenidos en un centro de investigación nuclear ru...
-
La policía china utiliza gafas con reconocimiento ...
-
Intel publica parche estable para mitigar Spectre ...
-
Fallo de seguridad en configuración de routers Ser...
-
-
▼
febrero
(Total:
10
)
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Etiquetas
noticias
(
494
)
seguridad
(
305
)
privacidad
(
196
)
software
(
177
)
vulnerabilidad
(
147
)
android
(
143
)
google
(
135
)
Malware
(
122
)
tutorial
(
114
)
Windows
(
108
)
hardware
(
107
)
ransomware
(
102
)
manual
(
99
)
cve
(
94
)
linux
(
78
)
hacking
(
60
)
herramientas
(
57
)
ddos
(
56
)
Wifi
(
50
)
sysadmin
(
48
)
cifrado
(
44
)
WhatsApp
(
42
)
app
(
42
)
eventos
(
30
)
adobe
(
29
)
twitter
(
27
)
Networking
(
25
)
contraseñas
(
25
)
flash
(
25
)
firmware
(
24
)
cms
(
23
)
nvidia
(
23
)
office
(
21
)
MAC
(
19
)
antivirus
(
19
)
firefox
(
19
)
programación
(
19
)
youtube
(
17
)
exploit
(
16
)
hack
(
16
)
SeguridadWireless
(
15
)
anonymous
(
15
)
ssl
(
15
)
conferencia
(
14
)
documental
(
14
)
javascript
(
14
)
juegos
(
14
)
multimedia
(
14
)
ssd
(
14
)
apache
(
13
)
técnicas hacking
(
13
)
Debugger
(
12
)
Forense
(
12
)
lizard squad
(
12
)
Kernel
(
11
)
auditoría
(
11
)
delitos
(
11
)
Virtualización
(
10
)
adamo
(
9
)
metasploit
(
8
)
reversing
(
8
)
Ehn-Dev
(
7
)
Rootkit
(
6
)
antimalware
(
6
)
MAC Adress
(
5
)
oclHashcat
(
5
)

Entradas populares
-
Análisis de los logs, que todo sysadmin debe conocer, y para lograr hacer esto de forma simple te muestro el comando journalctl con varios ...
-
Alertan sobre los píxeles espía que revelan si un correo se abre: dos tercios de 'emails' los usan Los píxeles de seguimiento o píx...
-
OwnCloud es un software libre muy sencillo con el que puedes crear un espacio de almacenamiento en la nube en tu propio servidor. ownCloud...

Recompensas de hasta 250 mil dólares por encontrar bugs en productos Intel
viernes, 16 de febrero de 2018
|
Publicado por
el-brujo
|
Editar entrada
La compañía ha decidido renovar su programa de caza de bugs con nuevas y más jugosas recompensas. Intel,
que ya ha llevado a cabo iniciativas similares anteriormente, abrirá su
nuevo proceso de búsqueda de vulnerabilidades a cualquier investigador
con una cuenta de HackerOne. La lista de productos que serán expuestos a esta auditoría de seguridad mediante crowdsourcing
es amplia y va mucho más allá de los procesadores, abarcando también
chipsets, placas base, unidades SSD, tarjetas de red, FPGA y todo el
software asociado, desde drivers y herramientas a firmwares.
Las recompensas más modestas son aquellas con una severidad baja y que afectan al software de Intel, premiadas con 500 dólares. Esta dote sube a 1.000 dólares si afecta al firmware, más difícil de reparar, y asciende a los 2.000 dólares si hablamos de un bug que afecta directamente al hardware. La mayor recompensa corresponde a los fallos críticos en el hardware, cuyo descubrimiento tiene una recompensa de 100.000 dólares. En un cuadro aparte se computan los fallos de hardware que puedan ser explotados vía software (tal es el caso de Spectre), con premios comprendidos entre los 5.000 y los 250.000 dólares.
Los programas de búsqueda abierta de bugs han demostrado ser muy exitosos, hasta el punto de que hasta la Unión Europea los está utilizando para verificar la seguridad del software utilizado en sus instituciones. No obstante, y como señala Bleeping Computer, sirven de muy poco si las compañías que los utilizan para auditar sus productos no emite a tiempo las soluciones necesarias, que es lo que le sucedió a Intel cuando Spectre y Meltdown fueron desvelados una semana antes de tiempo, a pesar de que la empresa tenía constancia de los mismos desde hacía meses.
Fuente:
https://www.elotrolado.net/noticia_intel-recompensara-la-caza-de-bugs-en-sus-procesadores-con-hasta-250-000-dolares_35090
- En función de la gravedad de los bugs encontrados, las recompensas oscilarán entre los 500 y los 250.000 dólares. El programa finalizará oficialmente el 31 de diciembre de este año.
Las recompensas más modestas son aquellas con una severidad baja y que afectan al software de Intel, premiadas con 500 dólares. Esta dote sube a 1.000 dólares si afecta al firmware, más difícil de reparar, y asciende a los 2.000 dólares si hablamos de un bug que afecta directamente al hardware. La mayor recompensa corresponde a los fallos críticos en el hardware, cuyo descubrimiento tiene una recompensa de 100.000 dólares. En un cuadro aparte se computan los fallos de hardware que puedan ser explotados vía software (tal es el caso de Spectre), con premios comprendidos entre los 5.000 y los 250.000 dólares.
Vulnerability Severity | Intel Hardware w/ Side Channel Exploit through Software |
---|---|
Critical (9.0 - 10.0) | Up to $250,000 |
High (7.0 - 8.9) | Up to $100,000 |
Medium (4.0 - 6.9) | Up to $20,000 |
Low (0.1 - 3.9) | Up to $5,000 |
ELIGIBLE INTEL PRODUCTS AND TECHNOLOGIES:
Intel Hardware
- Processor (inclusive of micro-code ROM + updates)
- Chipset
- FPGA
- Networking / Communication
- Motherboard / System (e.g., Intel Compute Stick, NUC)
- Solid State Drives
Intel Firmware
- UEFI BIOS (Tiano core components for which Intel is the only named maintainer)
- Intel® Management Engine
- Baseboard Management Controller (BMC)
- Motherboard / System (e.g., Intel Compute Stick)
- Solid State Drives
Intel Software
- Device driver
- Application
- Tool
Los programas de búsqueda abierta de bugs han demostrado ser muy exitosos, hasta el punto de que hasta la Unión Europea los está utilizando para verificar la seguridad del software utilizado en sus instituciones. No obstante, y como señala Bleeping Computer, sirven de muy poco si las compañías que los utilizan para auditar sus productos no emite a tiempo las soluciones necesarias, que es lo que le sucedió a Intel cuando Spectre y Meltdown fueron desvelados una semana antes de tiempo, a pesar de que la empresa tenía constancia de los mismos desde hacía meses.
Fuente:
https://www.elotrolado.net/noticia_intel-recompensara-la-caza-de-bugs-en-sus-procesadores-con-hasta-250-000-dolares_35090
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.