domingo, 10 de novembro de 2013

Google e Microsoft contratar hackers para identificar as vulnerabilidades de software


Susanne Posel
Ocupar corporativismo
8 de novembro de 2013

Graças a HackerOne , recompensas serão dadas para os hackers que podem identificar vulnerabilidades de software para programadores de superar.

Microsoft e Google se uniram para financiar este projeto.

Essas "recompensas bugs" não será amarrado a uma tecnologia específica. Critérios para uma recompensa expondo furos do queijo no software incluem a gravidade generalizada e do compromisso.

Primeiro, um hacker deve quebrar Chrome, Internet Explorer 10 EPM, Adobe Reader e Adobe Flash.

Programas de interesse incluem:

• PHP
• Open SSL
• Rubi
• Apache

Programa de recompensa do Google foi executado por vários anos e pagou cerca de US $ 2 milhões para hackers sob o Chromium e programas de recompensa Vulnerabilidade Web do Google (CGW-VRP).

Microsoft tem seu próprio programa de recompensas que derramou 128 mil dólares para hackers para descobrir problemas com o Windows 8.1.

Facebook já investiu $ 1,5 milhões para pesquisa em generosidades e contrataram funcionários em tempo integral para garantir os erros são expostos e segurança é mantida.

Enquanto hackers estão ficando Jobs, a Apple lançou o seu Relatório de 2013 do governo Pedidos de Informação (RGIR) que indicava: "O principal negócio da Apple não é sobre a coleta de informações."

O relatório afirma: "" Nós sentimos fortemente que o governo deve levantar a ordem de silêncio e permitir que as empresas divulguem números completos e precisos sobre FISA pedidos e Cartas de Segurança Nacional. Vamos continuar a perseguir agressivamente a nossa capacidade de ser mais transparente ".

Funcionários da Google estão falando sobre a relação entre a corporação, a Agência de Segurança Nacional (NSA) e Inteligência Britânica (BI).

Relatórios sobre como Google e Yahoo estavam trabalhando com um "provedor de telecomunicações sem nome" sobre cabos no exterior para redirecionar o tráfego.

Uma pessoa anônima denominada Hearn afirma: "Nós projetamos este sistema para manter os criminosos fora. Não há nenhuma ambiguidade aqui. Ignorando que o sistema é ilegal por uma boa razão. "

Hearn descreveu essa operação como um "fuck gigante-lo para as pessoas que fizeram esses slides."

Este foi um tapa significou para "ilustrações em documentos vazados que mostravam como a NSA era capaz de acessar os dados."

Eric Schmidt, presidente-executivo do Google, disse que a vigilância do cabo privado da NSA é "realmente chocante".

Enquanto isso, a Agência Central de Inteligência (CIA) foi comprar os registros telefônicos de suspeitos de terrorismo da AT & T.

Mark Siegel, porta-voz da AT & T disse: "Nós não comentamos sobre questões relativas à segurança nacional".

Este "acordo de negócios voluntário" deu a CIA acesso a números de estrangeiros "suspeitos de terrorismo" telefone, bem como de dados pesquisáveis ​​na massa armazena informações para identificar a pessoa de interesse.

Acesso ilimitado às bases de dados nacionais e estrangeiras não foi reservado apenas com a AT & T clientes. Registos de chamadas cumprido de clientes de outros prestadores de serviços de telefonia celular foram parte desta troca de dados.

Susanne Posel, Autor, detentor dos direitos autorais original
www.OccupyCorporatism.com occupycorporatism@gmail.com
Portland, Oregon, Estados Unidos, -08:00 - See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=en&rurl=translate.google.com&tl=pt-BR&u=http://www.occupycorporatism.com/google-microsoft-hire-hackers-identify-software-vulnerabilities/&usg=ALkJrhh1V3N5jZYXJB8tC6z4gwjppoTfgg#sthash.tyLkW1uq.dpuf
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa