News

Google recompensa a los cazadores de vulnerabilidades de YouTube, Blogger, etc.

Google ha ofrecido una recompensa a cualquier usuario que descubran vulnerabilidades peligrosas en los sitios web dirigidos por su compañía.

Google recompensa hace tiempo a quienes lo ayudan a proteger Chrome, pero ahora ha expandido esta campaña para que incluya los sitios web de Orkut, Google, YouTube y Blogger. Sin embargo, Google todavía no incluye en la oferta aplicaciones como Picasa, Android y Google Desktop.

Google se comprometió a pagar una suma que oscila entre los $500 y $3.133, dependiendo de la gravedad de la vulnerabilidad, a quienes descubran vulnerabilidades serias que comprometan la “confidencialidad o integridad” de los usuarios en los sitios que controla la empresa.

Por supuesto, Google puso un par de reglas básicas para evitar que se desate un caos al buscar las vulnerabilidades: “Por favor ataca sólo tu propia cuenta o una cuenta de prueba. Nunca intentes obtener los datos de otra persona”, pidió el equipo de seguridad de Google. “No participes en ninguna actividad que bombardee los servicios de Google con una cantidad masiva de solicitudes o grandes volúmenes de datos”. Por supuesto, las pruebas para hallar las fallas no deben violar ninguna ley.

“Ya trabajamos con una selección de analistas para mejorar la seguridad de Google, y algunas de las personas que nos alertaron sobre vulnerabilidades importantes están incluidas en nuestra página de créditos. Esperamos que nuestro nuevo programa atraiga a nuevos investigadores y nos ayude a agradecer a nuestros contribuidores regulares”, dijo Google.

Fuentes:

Google Offers Cash For Security Bugs In Its Web Apps Forbes

Google extends bug bounties to YouTube, other sites SC Magazine

Google calls bug bounty hunters to YouTube, Blogger The Register

Google recompensa a los cazadores de vulnerabilidades de YouTube, Blogger, etc.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada