Menu dostępności

Facebook uruchamia program lojalnościowy za Bug Bounty

Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie – jest to bardzo interesujący sposób na wykorzystanie swojej analitycznej, hackerskiej wiedzy do legalnego zarabiania sporych pieniędzy. Producenci oprogramowania oraz giganci technologiczni płacą często ogromne sumy za zgłoszenie błędów i podatności w ich produktach.

Lider mediów społecznościowych- Facebook wpadł jednak na całkiem nowy pomysł i poszedł o krok dalej. Uruchomił pierwszy w historii program lojalnościowy dla łowców podatności o nazwie Hacker Plus.

Zaprojektowany na podstawie programów lojalnościowych używanych na przykład przez linie lotnicze i hotele, Hacker Plus zapewni dodatkowe bonusy i specjalne korzyści dla łowców błędów na podstawie ich wcześniejszych dokonań. Każdy badacz, który zgłosił lub zgłosi błędy do programu bounty na Facebooku, jest automatycznie uwzględniany i klasyfikowany w programie lojalnościowym Hacker Plus. Facebook powiedział, że planuje na bieżąco oceniać wyniki analityków bezpieczeństwa na podstawie łącznej ilości zgłoszonych podatności, punktacji otrzymywanej za podatności oraz stosunku zaliczonych odkryć do szumu zgłoszonych błędów w ciągu ostatniego roku.

Na podstawie wyników hackerzy zostaną umieszczeni w jednym z pięciu poziomów (lig): brązowym, srebrnym, złotym, platynowym i diamentowym. Nie da się ukryć, że inspiracją są tutaj gry wideo online i ma to na celu jeszcze bardziej motywować i przyciągać użytkowników do efektywnego szukania błędów na Facebooku.

Każda liga ma swoje benefity. Najczęstszą korzyścią jest dodatkowa premia pieniężna za udane zgłoszenia błędów. Łowcy z Brązowej Ligi otrzymają 5% premii do każdego otrzymanego zlecenia. Diamentowi członkowie ligi otrzymają 20% premii do każdej nagrody, którą otrzymają. Badacze z lig wyższych poziomów – Złotej, Platynowej i Diamentowej – otrzymają ekskluzywne zaproszenia do przetestowania nowych funkcji i produktów przed ich premierą.
Członkowie ligi Diamentowej i Platynowej otrzymają również zaproszenia na imprezy rozdania nagród za podatności z zapewnionymi podróżami i zakwaterowaniem (podróż na imprezy może ulec zmianie zgodnie z polityką firmy dotyczącą COVID-19) – powiedział Facebook.

Odkrywcy podatności mogą awansować na kolejne poziomy i mogą śledzić ranking swoich dokonań na stronie głównej Bug Bounty na Facebooku.

Dodatkowe informacje są dostępne na oficjalnej stronie programu lojalnościowego.


Ponadto Facebook uruchomił nowe narzędzie dla poszukiwaczy błędów.

Jego nazwa to FBDL (Facebook Bug Description Language) i pomoże poszukiwaczom błędów w pisaniu lepszych opisów znalezionych luk w zabezpieczeniach, aby pracownicy Facebooka mogli łatwiej odtwarzać błędy podczas analizowania przesłanych zgłoszeń.

Facebook powiedział, że łowcy błędów, którzy używają FBDL, mogą oczekiwać, że ich zgłoszenia błędów zostaną rozwiązane szybciej, ale firma jest również skłonna dodać premię pieniężną za zweryfikowane błędy, które mają opis FBDL – tylko po to, aby przyspieszyć adopcję narzędzia. Bonus wyniesie 5% nagrody podstawowej, ale nie więcej niż 500 $.

Dodatkowe informacje dostępne na oficjalnej stronie FBDL .

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...