Susanne Posel
Ocupar corporativismo
8 de novembro de 2013
Graças a HackerOne , recompensas serão dadas para os hackers que podem identificar vulnerabilidades de software para programadores de superar.
Microsoft e Google se uniram para financiar este projeto.
Essas "recompensas bugs" não será amarrado a uma tecnologia específica. Critérios para uma recompensa expondo furos do queijo no software incluem a gravidade generalizada e do compromisso.
Primeiro, um hacker deve quebrar Chrome, Internet Explorer 10 EPM, Adobe Reader e Adobe Flash.
Programas de interesse incluem:
• PHP
• Open SSL
• Rubi
• Apache
Programa de recompensa do Google foi executado por vários anos e pagou cerca de US $ 2 milhões para hackers sob o Chromium e programas de recompensa Vulnerabilidade Web do Google (CGW-VRP).
Microsoft tem seu próprio programa de recompensas que derramou 128 mil dólares para hackers para descobrir problemas com o Windows 8.1.
Facebook já investiu $ 1,5 milhões para pesquisa em generosidades e contrataram funcionários em tempo integral para garantir os erros são expostos e segurança é mantida.
Enquanto hackers estão ficando Jobs, a Apple lançou o seu Relatório de 2013 do governo Pedidos de Informação (RGIR) que indicava: "O principal negócio da Apple não é sobre a coleta de informações."
O relatório afirma: "" Nós sentimos fortemente que o governo deve levantar a ordem de silêncio e permitir que as empresas divulguem números completos e precisos sobre FISA pedidos e Cartas de Segurança Nacional. Vamos continuar a perseguir agressivamente a nossa capacidade de ser mais transparente ".
Funcionários da Google estão falando sobre a relação entre a corporação, a Agência de Segurança Nacional (NSA) e Inteligência Britânica (BI).
Relatórios sobre como Google e Yahoo estavam trabalhando com um "provedor de telecomunicações sem nome" sobre cabos no exterior para redirecionar o tráfego.
Uma pessoa anônima denominada Hearn afirma: "Nós projetamos este sistema para manter os criminosos fora. Não há nenhuma ambiguidade aqui. Ignorando que o sistema é ilegal por uma boa razão. "
Hearn descreveu essa operação como um "fuck gigante-lo para as pessoas que fizeram esses slides."
Este foi um tapa significou para "ilustrações em documentos vazados que mostravam como a NSA era capaz de acessar os dados."
Eric Schmidt, presidente-executivo do Google, disse que a vigilância do cabo privado da NSA é "realmente chocante".
Enquanto isso, a Agência Central de Inteligência (CIA) foi comprar os registros telefônicos de suspeitos de terrorismo da AT & T.
Mark Siegel, porta-voz da AT & T disse: "Nós não comentamos sobre questões relativas à segurança nacional".
Este "acordo de negócios voluntário" deu a CIA acesso a números de estrangeiros "suspeitos de terrorismo" telefone, bem como de dados pesquisáveis na massa armazena informações para identificar a pessoa de interesse.
Acesso ilimitado às bases de dados nacionais e estrangeiras não foi reservado apenas com a AT & T clientes. Registos de chamadas cumprido de clientes de outros prestadores de serviços de telefonia celular foram parte desta troca de dados.
Susanne Posel, Autor, detentor dos direitos autorais original
www.OccupyCorporatism.com occupycorporatism@gmail.com
Portland, Oregon, Estados Unidos, -08:00 - See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=en&rurl=translate.google.com&tl=pt-BR&u=http://www.occupycorporatism.com/google-microsoft-hire-hackers-identify-software-vulnerabilities/&usg=ALkJrhh1V3N5jZYXJB8tC6z4gwjppoTfgg#sthash.tyLkW1uq.dpuf
Ocupar corporativismo
8 de novembro de 2013
Graças a HackerOne , recompensas serão dadas para os hackers que podem identificar vulnerabilidades de software para programadores de superar.
Microsoft e Google se uniram para financiar este projeto.
Essas "recompensas bugs" não será amarrado a uma tecnologia específica. Critérios para uma recompensa expondo furos do queijo no software incluem a gravidade generalizada e do compromisso.
Primeiro, um hacker deve quebrar Chrome, Internet Explorer 10 EPM, Adobe Reader e Adobe Flash.
Programas de interesse incluem:
• PHP
• Open SSL
• Rubi
• Apache
Programa de recompensa do Google foi executado por vários anos e pagou cerca de US $ 2 milhões para hackers sob o Chromium e programas de recompensa Vulnerabilidade Web do Google (CGW-VRP).
Microsoft tem seu próprio programa de recompensas que derramou 128 mil dólares para hackers para descobrir problemas com o Windows 8.1.
Facebook já investiu $ 1,5 milhões para pesquisa em generosidades e contrataram funcionários em tempo integral para garantir os erros são expostos e segurança é mantida.
Enquanto hackers estão ficando Jobs, a Apple lançou o seu Relatório de 2013 do governo Pedidos de Informação (RGIR) que indicava: "O principal negócio da Apple não é sobre a coleta de informações."
O relatório afirma: "" Nós sentimos fortemente que o governo deve levantar a ordem de silêncio e permitir que as empresas divulguem números completos e precisos sobre FISA pedidos e Cartas de Segurança Nacional. Vamos continuar a perseguir agressivamente a nossa capacidade de ser mais transparente ".
Funcionários da Google estão falando sobre a relação entre a corporação, a Agência de Segurança Nacional (NSA) e Inteligência Britânica (BI).
Relatórios sobre como Google e Yahoo estavam trabalhando com um "provedor de telecomunicações sem nome" sobre cabos no exterior para redirecionar o tráfego.
Uma pessoa anônima denominada Hearn afirma: "Nós projetamos este sistema para manter os criminosos fora. Não há nenhuma ambiguidade aqui. Ignorando que o sistema é ilegal por uma boa razão. "
Hearn descreveu essa operação como um "fuck gigante-lo para as pessoas que fizeram esses slides."
Este foi um tapa significou para "ilustrações em documentos vazados que mostravam como a NSA era capaz de acessar os dados."
Eric Schmidt, presidente-executivo do Google, disse que a vigilância do cabo privado da NSA é "realmente chocante".
Enquanto isso, a Agência Central de Inteligência (CIA) foi comprar os registros telefônicos de suspeitos de terrorismo da AT & T.
Mark Siegel, porta-voz da AT & T disse: "Nós não comentamos sobre questões relativas à segurança nacional".
Este "acordo de negócios voluntário" deu a CIA acesso a números de estrangeiros "suspeitos de terrorismo" telefone, bem como de dados pesquisáveis na massa armazena informações para identificar a pessoa de interesse.
Acesso ilimitado às bases de dados nacionais e estrangeiras não foi reservado apenas com a AT & T clientes. Registos de chamadas cumprido de clientes de outros prestadores de serviços de telefonia celular foram parte desta troca de dados.
Susanne Posel, Autor, detentor dos direitos autorais original
www.OccupyCorporatism.com occupycorporatism@gmail.com
Portland, Oregon, Estados Unidos, -08:00 - See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=en&rurl=translate.google.com&tl=pt-BR&u=http://www.occupycorporatism.com/google-microsoft-hire-hackers-identify-software-vulnerabilities/&usg=ALkJrhh1V3N5jZYXJB8tC6z4gwjppoTfgg#sthash.tyLkW1uq.dpuf
0 comentários:
Postar um comentário
Faça seu comentário aqui ou deixe sua opinião.
Observação: somente um membro deste blog pode postar um comentário.