Menu dostępności

bug bounty

Google rozszerza program Bug Bounty o luki w algorytmach AI

Google rozszerza program Bug Bounty o luki w algorytmach AI

Google to duży gracz w szybko rozwijającym się świecie sztucznej inteligencji. Niedawno korporacja ogłosiła, że oferuje nagrody „łowcom podatności”, którzy znajdą luki w jej oprogramowaniu generatywnej s...
Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Nowa metoda włamania, skuteczna przeciwko największym korporacjom – atak „Dependency Confusion”

Często najprostsze pomysły są genialne. Jednak najtrudniej jest być tym pierwszym, który wpadnie na pomysł i zastosuje go. Jeden z takich konceptów należy do Alexa Birsana, badacza, który wymyślił metodę wła...
Bug w Google Docs pozwala na podglądanie prywatnych dokumentów

Bug w Google Docs pozwala na podglądanie prywatnych dokumentów

Pół roku temu, 9 lipca 2020 roku, w usługach przekazywania opinii Google została odkryta luka, którą dopiero niedawno Google oficjalnie ogłosiło i załatało. Badaczem podatności odpowiedzialnym za znalezi...
Facebook uruchamia program lojalnościowy za Bug Bounty

Facebook uruchamia program lojalnościowy za Bug Bounty

Czym jest pojęcie „bug bounty” chyba nie trzeba nikomu z IT tłumaczyć. W skrócie - jest to bardzo interesujący sposób na wykorzystanie swojej analitycznej, hackerskiej wiedzy do legalnego zarabiania sporych p...
Podatności w Google Maps i Microsoft

Podatności w Google Maps i Microsoft

Google Zohar Shachar, badacz bezpieczeństwa z Izraela, odkrył ciekawą lukę w kwietniu 2019 roku. Podatność kilka tygodni później została załatana, niemniej dopiero teraz ujawnił swoje odkrycie....
Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Instagram przechowywał dane usuniętych kont nie stosując się do GDPR/RODO

Wydawać by się mogło, że instytucje tak wielkie, znane i profesjonalne jak Instagram są świadome swojej struktury oraz wiedzą jakie dane użytkowników przechowują i w jaki sposób są one wykorzystywane. Okazuje si...
A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

A może by tak, rzucić wszystko w cholerę i zarabiać na Bug bounty?

Większość czytelników Kapitana Hack'a doskonale wie, czym są „Bug bounty”. Pewnej części naszych odbiorców, przychodziło również do głowy zdanie w brzemieniu dokładnie takim, jak tytuł tego artykułu. Al...
Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący...
Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Ceny oferowane za exploity zero-day są wyższe niż kiedykolwiek wcześniej

Dobre wieści dla hackerów i poszukiwaczy podatności, ale straszne wieści dla producentów technologii. Firma Zerodium opublikowała nagrody za podatności zero-day, które oferuje w ramach swojego program...