Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
septiembre
(Total:
14
)
- Warp, VPN gratuita de CloudFlare para dispositivos...
- Microsoft publica parches de emergencia para IE y ...
- Roban cuenta WhatsApp del político español Albert ...
- Permisos App's en Android
- Exponen datos usuarios plugin Lumin PDF de Google ...
- Entendiendo los contenedores con Docker
- Presentan el protocolo del futuro USB4
- Procesadores Intel Xeon afectados por vulnerabilid...
- Twitter suspende uso tweets vía SMS después del ha...
- Microsoft soluciona 80 vulnerabilidades incluyendo...
- Módulo para Metasploit del exploit público para vu...
- Descubren bases de datos expuestas con números de ...
- Disponibles distros Kali Linux 2019.3 y BlackArch ...
- Google recompensará encontrar bugs en Apps Android...
-
▼
septiembre
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Google recompensará encontrar bugs en Apps Android con más de 100 millones descargas
martes, 3 de septiembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Google ha anunciado un nuevo programa de recompensas por abuso de datos así como la ampliación del programa de recompensas Google Play para incluir aplicaciones de Android con más de 100 millones de instalaciones.
Incluir todas las aplicaciones en Google Play con 100 millones o más de instalaciones. Estas aplicaciones ahora son elegibles para recompensas, incluso si los desarrolladores de la aplicación no tienen su propia divulgación de vulnerabilidad o programa de recompensa por errores. En estos escenarios, Google ayuda a revelar de manera responsable las vulnerabilidades identificadas al desarrollador de la aplicación afectada. Esto abre la puerta para que los investigadores de seguridad ayuden a cientos de organizaciones a identificar y corregir vulnerabilidades en sus aplicaciones. Si los desarrolladores ya tienen sus propios programas, los investigadores pueden obtener recompensas directamente de ellos además de las recompensas de Google.
Google sigue mejorando la seguridad de sus productos estrenando un nuevo programa de recompensas: Developer Data Protection Reward Program (DDPRP), y ampliando su Google Play Security Reward Program (GPSRP), que ahora incluirá todas las aplicaciones de Google Play con más de cien millones de instalaciones.
El cambio significativo es que todas estas aplicaciones serán elegibles para el pago de recompensas por errores, incluso si el editor de la aplicación no ejecuta su propio Bug Bounty Program.
Recientemente Google ha anunciado que ha triplicado, e incluso cuadruplicado algunas de las recompensas ofrecidas a través del GPSRP. La compañía dice que ha pagado más de 256.000 dólares en recompensas a través de este programa, incluidos 75.000 dólares solo en julio y agosto como resultado de estos incrementos.
En cuanto al programa DDPRP, se está realizando en colaboración con HackerOne y está dirigido a problemas de abuso de datos en aplicaciones de Android, proyectos de OAuth y extensiones de Chrome. El objetivo del programa es recompensar a los investigadores que proporcionen “evidencias verificables e inequívocas de abuso de datos”.
Google ha explicado que este programa actualmente no tiene pautas claras de recompensa, pero un solo informe de abuso puede valer hasta 50.000 dólares.
Hasta ahora, Google ha pagado más de $ 265,000 en recompensas a través de GPSRP, con aumentos de alcance y recompensa que han resultado en $ 75,500 en recompensas por errores solo en julio y agosto.
Google también lanzó el Programa de Recompensa de Protección de Datos para Desarrolladores (DDPRP) en colaboración con la plataforma HackerOne, un programa de recompensa por errores diseñado para recompensar a los investigadores que ayudan a "identificar y mitigar los problemas de abuso de datos en aplicaciones de Android, proyectos OAuth y extensiones de Chrome".
DDPRP acepta contribuciones de hackers que deseen informar sobre todas y cada una de las aplicaciones que infrinjan las políticas del programa Google Play, Google API o Google Chrome Web Store Extensions.
El programa tiene como objetivo recompensar a cualquiera que pueda proporcionar evidencia verificable e inequívoca de abuso de datos, en un modelo similar al de otros programas de recompensa de vulnerabilidad de Google. En particular, el programa tiene como objetivo identificar situaciones en las que los datos del usuario se usan o venden inesperadamente, o se reutilizan de forma ilegítima sin el consentimiento del usuario
Fuentes:
https://www.itdigitalsecurity.es/vulnerabilidades/2019/09/google-extiende-su-programa-de-recompensas-para-proteger-los-datos
https://android-developers.googleblog.com/2019/08/expanding-bug-bounties-on-google-play.html
Incluir todas las aplicaciones en Google Play con 100 millones o más de instalaciones. Estas aplicaciones ahora son elegibles para recompensas, incluso si los desarrolladores de la aplicación no tienen su propia divulgación de vulnerabilidad o programa de recompensa por errores. En estos escenarios, Google ayuda a revelar de manera responsable las vulnerabilidades identificadas al desarrollador de la aplicación afectada. Esto abre la puerta para que los investigadores de seguridad ayuden a cientos de organizaciones a identificar y corregir vulnerabilidades en sus aplicaciones. Si los desarrolladores ya tienen sus propios programas, los investigadores pueden obtener recompensas directamente de ellos además de las recompensas de Google.
Google Play Security Reward Program (GPSRP)
Google sigue mejorando la seguridad de sus productos estrenando un nuevo programa de recompensas: Developer Data Protection Reward Program (DDPRP), y ampliando su Google Play Security Reward Program (GPSRP), que ahora incluirá todas las aplicaciones de Google Play con más de cien millones de instalaciones.
El cambio significativo es que todas estas aplicaciones serán elegibles para el pago de recompensas por errores, incluso si el editor de la aplicación no ejecuta su propio Bug Bounty Program.
Recientemente Google ha anunciado que ha triplicado, e incluso cuadruplicado algunas de las recompensas ofrecidas a través del GPSRP. La compañía dice que ha pagado más de 256.000 dólares en recompensas a través de este programa, incluidos 75.000 dólares solo en julio y agosto como resultado de estos incrementos.
En cuanto al programa DDPRP, se está realizando en colaboración con HackerOne y está dirigido a problemas de abuso de datos en aplicaciones de Android, proyectos de OAuth y extensiones de Chrome. El objetivo del programa es recompensar a los investigadores que proporcionen “evidencias verificables e inequívocas de abuso de datos”.
Google ha explicado que este programa actualmente no tiene pautas claras de recompensa, pero un solo informe de abuso puede valer hasta 50.000 dólares.
1) RCE (Remote Code Execution) - $20,000
2) Theft of insecure private data - $3,000
3) Access to protected app components - $3,000
Hasta ahora, Google ha pagado más de $ 265,000 en recompensas a través de GPSRP, con aumentos de alcance y recompensa que han resultado en $ 75,500 en recompensas por errores solo en julio y agosto.
Developer Data Protection Reward Program (DDPRP)
- El programa de recompensa de protección de datos para desarrolladores
Google también lanzó el Programa de Recompensa de Protección de Datos para Desarrolladores (DDPRP) en colaboración con la plataforma HackerOne, un programa de recompensa por errores diseñado para recompensar a los investigadores que ayudan a "identificar y mitigar los problemas de abuso de datos en aplicaciones de Android, proyectos OAuth y extensiones de Chrome".
DDPRP acepta contribuciones de hackers que deseen informar sobre todas y cada una de las aplicaciones que infrinjan las políticas del programa Google Play, Google API o Google Chrome Web Store Extensions.
El programa tiene como objetivo recompensar a cualquiera que pueda proporcionar evidencia verificable e inequívoca de abuso de datos, en un modelo similar al de otros programas de recompensa de vulnerabilidad de Google. En particular, el programa tiene como objetivo identificar situaciones en las que los datos del usuario se usan o venden inesperadamente, o se reutilizan de forma ilegítima sin el consentimiento del usuario
Fuentes:
https://www.itdigitalsecurity.es/vulnerabilidades/2019/09/google-extiende-su-programa-de-recompensas-para-proteger-los-datos
https://android-developers.googleblog.com/2019/08/expanding-bug-bounties-on-google-play.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.