Menu dostępności

Facebook uruchamia program lojalnościowy za Bug Bounty

Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie – jest to bardzo interesujący sposób na wykorzystanie swojej analitycznej, hackerskiej wiedzy do legalnego zarabiania sporych pieniędzy. Producenci oprogramowania oraz giganci technologiczni płacą często ogromne sumy za zgłoszenie błędów i podatności w ich produktach.

Lider mediów społecznościowych- Facebook wpadł jednak na całkiem nowy pomysł i poszedł o krok dalej. Uruchomił pierwszy w historii program lojalnościowy dla łowców podatności o nazwie Hacker Plus.

Zaprojektowany na podstawie programów lojalnościowych używanych na przykład przez linie lotnicze i hotele, Hacker Plus zapewni dodatkowe bonusy i specjalne korzyści dla łowców błędów na podstawie ich wcześniejszych dokonań. Każdy badacz, który zgłosił lub zgłosi błędy do programu bounty na Facebooku, jest automatycznie uwzględniany i klasyfikowany w programie lojalnościowym Hacker Plus. Facebook powiedział, że planuje na bieżąco oceniać wyniki analityków bezpieczeństwa na podstawie łącznej ilości zgłoszonych podatności, punktacji otrzymywanej za podatności oraz stosunku zaliczonych odkryć do szumu zgłoszonych błędów w ciągu ostatniego roku.

Na podstawie wyników hackerzy zostaną umieszczeni w jednym z pięciu poziomów (lig): brązowym, srebrnym, złotym, platynowym i diamentowym. Nie da się ukryć, że inspiracją są tutaj gry wideo online i ma to na celu jeszcze bardziej motywować i przyciągać użytkowników do efektywnego szukania błędów na Facebooku.

Każda liga ma swoje benefity. Najczęstszą korzyścią jest dodatkowa premia pieniężna za udane zgłoszenia błędów. Łowcy z Brązowej Ligi otrzymają 5% premii do każdego otrzymanego zlecenia. Diamentowi członkowie ligi otrzymają 20% premii do każdej nagrody, którą otrzymają. Badacze z lig wyższych poziomów – Złotej, Platynowej i Diamentowej – otrzymają ekskluzywne zaproszenia do przetestowania nowych funkcji i produktów przed ich premierą.
Członkowie ligi Diamentowej i Platynowej otrzymają również zaproszenia na imprezy rozdania nagród za podatności z zapewnionymi podróżami i zakwaterowaniem (podróż na imprezy może ulec zmianie zgodnie z polityką firmy dotyczącą COVID-19) – powiedział Facebook.

Odkrywcy podatności mogą awansować na kolejne poziomy i mogą śledzić ranking swoich dokonań na stronie głównej Bug Bounty na Facebooku.

Dodatkowe informacje są dostępne na oficjalnej stronie programu lojalnościowego.


Ponadto Facebook uruchomił nowe narzędzie dla poszukiwaczy błędów.

Jego nazwa to FBDL (Facebook Bug Description Language) i pomoże poszukiwaczom błędów w pisaniu lepszych opisów znalezionych luk w zabezpieczeniach, aby pracownicy Facebooka mogli łatwiej odtwarzać błędy podczas analizowania przesłanych zgłoszeń.

Facebook powiedział, że łowcy błędów, którzy używają FBDL, mogą oczekiwać, że ich zgłoszenia błędów zostaną rozwiązane szybciej, ale firma jest również skłonna dodać premię pieniężną za zweryfikowane błędy, które mają opis FBDL – tylko po to, aby przyspieszyć adopcję narzędzia. Bonus wyniesie 5% nagrody podstawowej, ale nie więcej niż 500 $.

Dodatkowe informacje dostępne na oficjalnej stronie FBDL .

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

Nieznany exploit RCE dla Windows 10/11 i Server 2022 na sprzedaż. Czy konto SYSTEM jest już na wyciągnięcie ręki?

W świecie cyberbezpieczeństwa nic nie budzi większego niepokoju niż niezałatana luka typu zero-day, dająca możliwość wykonania zdalnego kodu bez żadnej interakcji ze strony użytkownika. Na czarnym ry...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...