Het AMERIKAANSE Ministerie van Defensie (DoD) en HackerOne hebben officieel gestart met een bug bounty ‘ programma dat zal betalen onderzoekers te vinden en openbaar maken van beveiligingslekken in mission-critical leger domeinen.

Op maandag, bug bounty platform HackerOne geopenbaard in een blog-post dat de DoD heeft geschetst van een nieuwe Vulnerability Disclosure Beleid (VDP), dat geeft veiligheid onderzoekers een juridische gronden voor het vinden en verantwoord rapporteren van beveiligingslekken gevonden in een van de afdeling aan de voorzijde van de systemen.
“Dit beleid is een eerste in zijn soort voor de Regering van de VS,” HackerOne zegt. “Met Behulp van de nieuwe vulnerability disclosure policy, hackers hebben duidelijke richtlijnen over hoe om legaal te testen en vrijgeven van kwetsbaarheden in DoD websites buiten bug bounty uitdagingen. Dit nieuwe initiatief onderstreept DoD ‘ s commitment om samen te werken met de hacker gemeenschap om de veiligheid te verbeteren.”
Zie ook: Bug gaven: ‘Koop wat je wilt’
Het DoD is het gebruik van HackerOne de diensten van de host en ondersteuning van een bug bounty ‘ programma, genaamd “Hack het Leger”, in tandem met de release van de VDP. Het project was oorspronkelijk aangekondigd op 11 November door de AMERIKAANSE Minister van het Leger Eric Fanning
De inschrijving voor het programma, dat is de eerste in zijn soort voor het AMERIKAANSE Leger, is nu open.
Echter, in de Hack van het Leger bug bounty ‘ programma van de eerste fase, is het aantal deelnemers beperkt tot 500. Hackers kunnen zich aanmelden en, indien uitgenodigd terug te kunnen gaan rondneuzen DoD ONS Leger websites voor de kans van beloningen.
Hoewel er geen informatie over de exacte vergoeding wordt aangeboden aan de deelnemende onderzoekers, HackerOne zegt dat de openbaarmaking van een geldig beveiligingsfouten kunnen leiden tot beloningen van “duizenden dollars in cash.”
De prijzen zullen echter niet worden aangeboden voor kwetsbaarheden gevonden buiten de bug bounty ‘ programma.
Het is niet bekendgemaakt precies wat de gebreken zijn van de meest in het belang van de AMERIKAANSE regering, maar zoals met de meeste bug bounty-regelingen, de meest ernstige-met inbegrip van lekken van informatie, communicatie kanaal kapen, en tot uitvoering van externe code-waarschijnlijk op de lijst.
HackerOne zegt ook dat de doelen voor de onderzoekers zullen onder “operationeel significante websites, waaronder die missie kritisch te werven.”
“Als Secretaris van het Leger, de beveiliging van deze fundamentele systemen is ongelooflijk belangrijk voor me, en veiligheid is ieders verantwoordelijkheid,” Fanning zei. “We moeten zo veel ogen en perspectieven op het probleem dat zich stelt als mogelijk en dat is vooral het geval wanneer het gaat om het beveiligen van het Leger van de pijpleiding naar de toekomstige soldaten.”
De bug bounty ‘ programma volgt op de succesvolle Hack van het Pentagon regeling, die liep van 18 April tot en met 12 Mei van dit jaar en resulteerde in meer dan 100 DoD kwetsbaarheden bekend wordt gemaakt en vastgesteld.
De Hack van het Leger bug bounty zal beginnen op woensdag 30 November en eindigt op 21 December.
Meer nieuws over beveiliging
Adult friendfinder netwerk komt eindelijk schoon aan de leden over hacken
Is versleuteld e-mail een must in de Trump presidentiële tijdperk?
Uw auto zal worden opgeroepen in 2017 dankzij armen open-source beveiliging
Symantec verwerft LifeLock voor $2,3 miljard