DoD, HackerOne kick off Hack Esercito bug bounty sfida

0
2091

Il Dipartimento della Difesa (DoD) e HackerOne hanno ufficialmente lanciato un bug bounty program, che paga i ricercatori a trovare e divulgare le vulnerabilità di sicurezza critici esercito domini.

screen-shot-2016-11-22-at-07-14-42.jpg

Lunedì, bug bounty piattaforma HackerOne rivelato in un post sul blog che il DoD ha delineato una nuova Vulnerabilità Politica di Divulgazione (VDP) che dà i ricercatori di sicurezza di un supporto legale per la ricerca e la responsabile reporting falle di sicurezza del dipartimento frontale di sistemi.

“Questa politica è un primo del suo genere per il Governo degli stati UNITI,” HackerOne dice. “Con DoD nuova vulnerabilità politica di divulgazione, gli hacker hanno indicazioni chiare su come legalmente verificare e divulgare le vulnerabilità in DoD siti web al di fuori di bug bounty sfide. Questa nuova iniziativa, sottolinea DoD impegno di collaborazione con la comunità degli hacker per migliorare la sicurezza.”

Vedi anche: Bug taglie: ‘di Acquistare ciò che si vuole”.

Il DoD sta utilizzando HackerOne servizi di ospitare e sostenere un bug bounty program, soprannominato “Hack l’Esercito”, in tandem con il rilascio del VDP. Il progetto è stato originariamente annunciato l ‘ 11 Novembre dal Segretario dell’Esercito Eric Fanning

La registrazione per il programma, che è il primo del suo genere per l’Esercito americano, è ora aperto.

Tuttavia, l’Hack l’Esercito bug bounty fase iniziale del programma, il numero dei partecipanti sono limitati a 500. Gli hacker possono registrare il loro interesse e, se invitati, possono iniziare a frugare DoD US Army siti web per la possibilità di ricompense.

Mentre non vi è alcuna informazione sulla compensazione esatta offerto ai partecipanti i ricercatori, HackerOne dice che la divulgazione di sicurezza valido difetti possono comportare premi fino a migliaia di dollari in contanti.”

Premi, tuttavia, non verrà offerto per le vulnerabilità presenti al di fuori dei bug bounty program.

Non è stato divulgato esattamente ciò che i difetti sono di maggior interesse per il governo degli stati UNITI, ma come con la maggior parte dei bug bounty schemi, la più grave — tra cui la fuga di informazioni, canale di comunicazione dirottamento, e l’esecuzione di codice remoto-rischiano di essere sulla lista.

HackerOne dice anche che gli obiettivi per i ricercatori “operativamente significative siti web, tra cui quelli missione fondamentale per il processo di reclutamento.”

“Come Segretario dell’Esercito, la protezione di questi fondamentali sistemi è incredibilmente importante per me, e la sicurezza è responsabilità di tutti,” Fanning ha detto. “Abbiamo bisogno di più gli occhi e le prospettive del nostro problema, imposta come possibile, e questo è particolarmente vero quando si tratta di proteggere l’Esercito pipeline per i futuri soldati.”

Il bug bounty program segue il successo Hack il Pentagono schema, che si è svolta dal 18 aprile al 12 Maggio di quest’anno e ha provocato oltre 100 DoD vulnerabilità scoperte e fisso.

L’Hack l’Esercito bug bounty avrà inizio mercoledì 30 novembre e terminerà il 21 dicembre.

Più notizie di sicurezza

AdultFriendFinder rete arriva finalmente pulita per i soci e hack

È crittografato e-mail in una Briscola presidenziale era?

La vostra auto sarà ricordato nel 2017, grazie alla scarsa open-source di sicurezza

Symantec acquisisce LifeLock per 2,3 miliardi di dollari