Extras

Extras

domingo, 10 de novembro de 2013

Google e Microsoft contratar hackers para identificar as vulnerabilidades de software


Susanne Posel
Ocupar corporativismo
8 de novembro de 2013

Graças a HackerOne , recompensas serão dadas para os hackers que podem identificar vulnerabilidades de software para programadores de superar.

Microsoft e Google se uniram para financiar este projeto.

Essas "recompensas bugs" não será amarrado a uma tecnologia específica. Critérios para uma recompensa expondo furos do queijo no software incluem a gravidade generalizada e do compromisso.

Primeiro, um hacker deve quebrar Chrome, Internet Explorer 10 EPM, Adobe Reader e Adobe Flash.

Programas de interesse incluem:

• PHP
• Open SSL
• Rubi
• Apache

Programa de recompensa do Google foi executado por vários anos e pagou cerca de US $ 2 milhões para hackers sob o Chromium e programas de recompensa Vulnerabilidade Web do Google (CGW-VRP).

Microsoft tem seu próprio programa de recompensas que derramou 128 mil dólares para hackers para descobrir problemas com o Windows 8.1.

Facebook já investiu $ 1,5 milhões para pesquisa em generosidades e contrataram funcionários em tempo integral para garantir os erros são expostos e segurança é mantida.

Enquanto hackers estão ficando Jobs, a Apple lançou o seu Relatório de 2013 do governo Pedidos de Informação (RGIR) que indicava: "O principal negócio da Apple não é sobre a coleta de informações."

O relatório afirma: "" Nós sentimos fortemente que o governo deve levantar a ordem de silêncio e permitir que as empresas divulguem números completos e precisos sobre FISA pedidos e Cartas de Segurança Nacional. Vamos continuar a perseguir agressivamente a nossa capacidade de ser mais transparente ".

Funcionários da Google estão falando sobre a relação entre a corporação, a Agência de Segurança Nacional (NSA) e Inteligência Britânica (BI).

Relatórios sobre como Google e Yahoo estavam trabalhando com um "provedor de telecomunicações sem nome" sobre cabos no exterior para redirecionar o tráfego.

Uma pessoa anônima denominada Hearn afirma: "Nós projetamos este sistema para manter os criminosos fora. Não há nenhuma ambiguidade aqui. Ignorando que o sistema é ilegal por uma boa razão. "

Hearn descreveu essa operação como um "fuck gigante-lo para as pessoas que fizeram esses slides."

Este foi um tapa significou para "ilustrações em documentos vazados que mostravam como a NSA era capaz de acessar os dados."

Eric Schmidt, presidente-executivo do Google, disse que a vigilância do cabo privado da NSA é "realmente chocante".

Enquanto isso, a Agência Central de Inteligência (CIA) foi comprar os registros telefônicos de suspeitos de terrorismo da AT & T.

Mark Siegel, porta-voz da AT & T disse: "Nós não comentamos sobre questões relativas à segurança nacional".

Este "acordo de negócios voluntário" deu a CIA acesso a números de estrangeiros "suspeitos de terrorismo" telefone, bem como de dados pesquisáveis ​​na massa armazena informações para identificar a pessoa de interesse.

Acesso ilimitado às bases de dados nacionais e estrangeiras não foi reservado apenas com a AT & T clientes. Registos de chamadas cumprido de clientes de outros prestadores de serviços de telefonia celular foram parte desta troca de dados.

Susanne Posel, Autor, detentor dos direitos autorais original
www.OccupyCorporatism.com occupycorporatism@gmail.com
Portland, Oregon, Estados Unidos, -08:00 - See more at: http://translate.googleusercontent.com/translate_c?depth=2&hl=en&rurl=translate.google.com&tl=pt-BR&u=http://www.occupycorporatism.com/google-microsoft-hire-hackers-identify-software-vulnerabilities/&usg=ALkJrhh1V3N5jZYXJB8tC6z4gwjppoTfgg#sthash.tyLkW1uq.dpuf

Nenhum comentário:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.