Użytkownicy systemu Windows mogą zgłaszać luki w zabezpieczeniach i zarabiać za to

Czy wiesz, że możesz zgłosić firmie Microsoft luki w zabezpieczeniach systemu Windows oraz techniki ich wykorzystywania i otrzymać za to zapłatę? Program Bounty firmy Microsoft pomaga firmie wykorzystać zbiorową inteligencję użytkowników systemu Windows, aby zwiększyć wydajność zespołu ds. bezpieczeństwa i lepiej chronić klientów.

Programy Bounty to programy ograniczone czasowo, które mają zastosowanie tylko do niektórych wersji systemu operacyjnego i narzędzi, pomagając Microsoft usuwa luki w zabezpieczeniach, zanim ostateczna wersja zostanie ukończona i udostępniona ogółowi publiczny. Standardowa stawka bounty wynosi 15 000 USD, ale najbardziej hojna oferta sięga nawet 100 000 USD.

Zadzwoń do wszystkich przyjaciół, hakerów i badaczy firmy Microsoft! Czy chcesz pomóc nam chronić klientów, ulepszać niektóre z naszych najpopularniejszych produktów… i zarabiać dzięki temu? Podejdź do góry!

Programy Microsoft Bounty istnieją od czerwca 2013 r., a firma oferuje nagrody za określone klasy luk w zabezpieczeniach zgłoszonych przez użytkowników. Jednak bardzo niewielu użytkowników systemu Windows faktycznie wie, że takie programy istnieją.

Obecnie istnieje pięć aktywnych programów nagród. Najnowsze cele Microsoft .NET Core i ASP.NET Core błędów i oferuje łączną nagrodę w wysokości 15 000 USD. Gigant z Redmond ogłosił już, że w 2017 r. w .Net Core w wersji 2.0 pojawią się duże zmiany, a ulepszenia bezpieczeństwa zdecydowanie znajdują się na liście. Możesz teraz pomóc firmie Microsoft wykryć i naprawić luki w zabezpieczeniach NET Core i ASP.NET Core oraz otrzymać za to wynagrodzenie.

Wszystko, co musisz zrobić, to zgłosić pewne rodzaje luk w zabezpieczeniach i techniki wykorzystywania wykorzystywane w projektach, wysyłając wiadomość e-mail na adres [email protected].

Pełna lista trwających programów nagród obejmuje:

Nazwa programu Data rozpoczęcia Data końcowa Kwalifikujące się wpisy Zakres nagród
Warunki programu Microsoft .NET Core i ASP.NET Core Bug Bounty 1 września 2016 Trwający Raporty o podatnościach na .NET Core i ASP.NET Core RTM i przyszłe kompilacje (patrz link, aby uzyskać szczegółowe informacje o programie) Do 15 000 USD
Microsoft Edge RCE w systemie Windows Insider Preview Bug Bounty 4 sierpnia 2016 15 maja 2017 r. Krytyczny RCE w Microsoft Edge w Podgląd Insider systemu Windows.OGRANICZONA CZASOWA. Do 15 000 USD
Usługi online Bug Bounty (O365) 23 września 2014 Trwający Raporty o lukach w zabezpieczeniach dotyczące odpowiednich usług O365 (patrz link, aby uzyskać szczegółowe informacje o programie). Do 15 000 USD
Nagroda za błąd w usługach online (Azure) 22 kwietnia 2015 r. Trwający Raporty o lukach w zabezpieczeniach kwalifikujących się usług platformy Azure (zobacz łącze, aby uzyskać szczegółowe informacje o programie). Do 15 000 USD
Zlecenie obejścia łagodzącego 26 czerwca 2013 r. Trwający Nowatorskie techniki eksploatacji przed zabezpieczeniami wbudowanymi w najnowszą wersję systemu operacyjnego Windows. Do 100 000 USD
Nagroda za obronę 26 czerwca 2013 r. Trwający Pomysły obronne towarzyszące zgłoszeniu kwalifikującego się obejścia mitygacji Do 100 000 USD (oprócz wszelkich odpowiednich nagród dotyczących obejścia łagodzenia).

Miłego polowania na luki!

POWIĄZANE HISTORIE, KTÓRE MUSISZ SPRAWDZIĆ:

  • Uważaj na oszustwa telefoniczne firmy Microsoft: cyberprzestępcy powracają
  • Firmy nadal polegają na systemie Windows Server 2003, a system Windows Server 2016 puka do drzwi
  • Bing oferuje teraz ostrzeżenia o złośliwym oprogramowaniu i phishingu, lepiej chroniąc Cię przed zagrożeniami
  • Cerber ransomware atakuje ponownie, Windows Defender jest bezbronny
Pobierz Bitdefender VPN: jedno z najlepszych narzędzi VPN dla komputerów PC

Pobierz Bitdefender VPN: jedno z najlepszych narzędzi VPN dla komputerów PCVpnPoprawki BitdefenderBezpieczeństwo Cybernetyczne

Bitdefender to renomowany producent oprogramowania antywirusowego, który również dołączył do rynku VPN.Ich VPN nie jest tak naprawdę najwyższej klasy jako samodzielne rozwiązanie VPN.Jednak uzupełn...

Czytaj więcej
Nowa integracja Hyper-V w WSL 2 prowadzi do wycieków ruchu

Nowa integracja Hyper-V w WSL 2 prowadzi do wycieków ruchuLinuxBezpieczeństwo Cybernetyczne

Możliwość wycieku ruchu internetowego podczas uruchamiania Linuksa pod WSL 2 nie jest zachęcająca.WS dla systemu Linux 2 korzysta z wirtualnej sieci Hyper-V, która tym razem jest źródłem problemu.S...

Czytaj więcej
10 najlepszych programów antywirusowych z bezpłatną wersją próbną [Ochrona przed wirusami]

10 najlepszych programów antywirusowych z bezpłatną wersją próbną [Ochrona przed wirusami]AntywirusBezpieczeństwo Cybernetyczne

Oszczędzająca czas wiedza na temat oprogramowania i sprzętu, która pomaga 200 mln użytkowników rocznie. Poprowadzi Cię z poradami, wiadomościami i wskazówkami, aby ulepszyć swoje życie technologicz...

Czytaj więcej