Google pagherà bonus per identificà e vulnerabilità in l'applicazioni Android populari

Google annunziatu circa l'espansione programmi pagamentu di ricumpensa per a ricerca di vulnerabilità in l'applicazioni da u catalogu di Google Play. Se prima u prugramma copre solu l'applicazioni più significative, selezziunate apposta da Google è i partenarii, da avà i premii cumincianu à esse pagati per a rilevazione di prublemi di sicurezza in qualsiasi applicazioni per a piattaforma Android chì sò state scaricate da u catalogu Google Play più. chè 100 milioni di volte. A dimensione di u premiu per identificà una vulnerabilità chì pò purtà à l'esekzione di codice remota hè stata aumentata da 5 à 20 mila dollari, è per i vulnerabili chì permettenu l'accessu à e dati o cumpunenti privati ​​di l'applicazione - da 1 à 3 mila dollari.

L'infurmazioni nantu à e vulnerabili truvate seranu aghjuntu à l'arnesi di teste automatizati per identificà prublemi simili in altre applicazioni. Autori di applicazioni problematiche via Play Console Notificazioni seranu mandate cù raccomandazioni per risolve i prublemi. Hè affirmatu chì, in parte di una iniziativa in corso per migliurà a sicurità di l'applicazioni Android, l'assistenza per l'eliminazione di e vulnerabilità hè stata furnita à più di 300 mila sviluppatori è hà affettatu più di un milione di applicazioni in Google Play. I ricercatori di sicurezza sò stati pagati $ 265 per truvà vulnerabili in Google Play, di quale $ 75 sò stati pagati in lugliu è aostu di questu annu.

Un prugramma hè statu ancu lanciatu inseme cù a piattaforma HackerOne Prugramma di Ricompensa di Prutezzione di Dati di Sviluppatore (DDPRP), chì furnisce ricompense per identificà è aiutà à bluccà i prublemi di abusu di dati di l'utilizatori (cum'è a cullizzioni di dati micca autorizati è a presentazione) in app Android, prughjetti OAuth è add-ons Chrome chì violanu a Politica d'Usu di Google Play, Google API è Chrome Web. Store.
A ricumpensa massima per identificà sta classa di prublemi hè stabilita à $ 50 mila.

Source: opennet.ru

Add a comment