Рубрики Новости

Google запускает программу поиска уязвимостей в популярных приложениях Google Play с вознаграждением в $1000

Опубликовал
Вадим Карпусь

Компания Google запустила новую программу, призванную помочь находить уязвимости в сторонних приложениях, доступных на витрине Google Play. Данная программа получила название Google Play Security Reward Program. Она предусматривает выплату вознаграждений тем исследователям и специалистам, которые будут находить проблемы в популярных Android-приложениях.

Это не первый случай, когда Google согласна поощрять специалистов, помогающих находить ошибки. Подобные программы существуют в отношении других продуктов компании, таких как Chrome, Chrome OS и др. Разработчикам популярных приложений предлагается присоединиться к программе, чтобы улучшить безопасность наиболее популярных приложений в Google Play.

Следует отметить, что Google сотрудничает с платформой HackerOne, стимулирующей искать ошибки и уязвимости. Разработчики могут присоединиться к сотрудничеству только в том случае, если они готовы своевременно реагировать на ошибки и исправлять их. Также они должны следовать рекомендациям по раскрытию информации HackerOne и предоставлять подробные отчеты. В настоящее время Alibaba, Dropbox, Duolingo, Headspace, Line, Mail.ru, Snapchat и Tinder имеют право на получение вознаграждений, но Google заявляет, что этот список будет расширяться со временем.

Согласно данным HackerOne, хакеры будут выявлять уязвимости в приложениях и сообщать об этом разработчику. Совместно они должны разработать решение в течение 90 дней. Затем хакер запрашивает вознаграждение от программы. Как только его участие будет оценено в соответствии с критериями Google, его труды будут вознаграждены. Сумма вознаграждения заявлена на уровне $1000.

Онлайн-курс "Business English for Marketers" від Laba.
Опануйте професійну англійську для маркетингу.Розширте карʼєрні можливості для роботи з іноземними колегами: від розробки нових продуктів до презентації стратегії бренду.
Детальніше про курс

Источник: The Verge

Disqus Comments Loading...