DoD, HackerOne le coup d’envoi de Pirater l’Armée bug bounty défi

0
251

Le Département AMÉRICAIN de la Défense (DoD) et HackerOne ont officiellement lancé un bug du programme de primes qui va payer les chercheurs à trouver et à divulguer des failles de sécurité critiques de l’armée domaines.

screen-shot-2016-11-22-at-07-14-42.jpg

Lundi, bug bounty plate-forme HackerOne a révélé dans un billet de blog que le ministère de la défense a présenté une nouvelle Vulnérabilité de Divulgation de la Politique de (PDV) qui donne des chercheurs en sécurité d’une base légale pour la recherche et responsable reporting failles de sécurité découvertes dans tout le département de la face avant des systèmes.

“Cette politique est une première en son genre pour le Gouvernement AMÉRICAIN,” HackerOne dit. “Avec DoD nouvelle vulnérabilité politique de divulgation, les pirates ont des indications claires sur la façon légale de test et divulguer les vulnérabilités dans les DoD sites web en dehors de bug bounty défis. Cette nouvelle initiative souligne DoD engagement à travailler en partenariat avec la communauté des hackers pour améliorer la sécurité.”

Voir aussi: Bug bounty: “Acheter ce que vous voulez’

Le DoD à l’aide de HackerOne de services d’accueil et de soutien d’un bug du programme de primes, surnommé “Hack” à l’Armée”, en tandem avec la sortie de la PDV. Le projet avait été initialement annoncé, le 11 Novembre par le Secrétaire AMÉRICAIN de l’Armée Eric Fanning

Les inscriptions pour le programme, qui est le premier de son genre pour l’Armée américaine, est maintenant ouvert.

Toutefois, dans le Hack de l’Armée de bug bounty program phase initiale, le nombre de participants limité à 500. Les pirates peuvent enregistrer leurs intérêts et, si invité à revenir, peut commencer à fouiller DoD US Army sites web pour avoir la chance de récompenses.

S’il n’existe pas d’informations sur la rémunération offerte aux participants chercheurs, HackerOne dit que la divulgation de l’valide les failles de sécurité peut entraîner des récompenses allant jusqu’à “des milliers de dollars en espèces.”

Prix, cependant, ne sera pas offert pour les vulnérabilités trouvées à l’extérieur de la bogue du programme de primes.

Il n’a pas été divulguée exactement quels défauts sont du plus grand intérêt pour le gouvernement AMÉRICAIN, mais comme avec la plupart des bug bounty régimes, le plus grave, y compris les fuites d’information, de communication détournement du canal, et l’exécution de code à distance-sont susceptibles d’être sur la liste.

HackerOne dit aussi que les cibles pour les chercheurs, il y aura “du point de vue opérationnel significatif de sites web, y compris ceux essentielles à la mission de recrutement.”

“En tant que Secrétaire de l’Armée, de la sécurité de ces critères de base de systèmes est incroyablement important pour moi, et la sécurité est la responsabilité de tous” Fanning a dit. “Nous avons besoin d’autant d’yeux et de points de vue sur nos ensembles de problèmes que possible et c’est particulièrement vrai quand il s’agit de la sécurisation de l’Armée du pipeline pour les futurs soldats.”

Le bug bounty program suit le succès de Pirater le Pentagone régime, qui s’est déroulé du 18 avril au 12 Mai de cette année et est traduite dans plus de 100 DoD vulnérabilités être divulgués et fixe.

Le Hack de l’Armée de bug bounty débuteront le mercredi, 30 novembre et à la fin le 21 décembre.

Plus de nouvelles de sécurité

AdultFriendFinder réseau vient enfin propre aux membres à propos du hack

Est crypté à l’adresse e-mail est un must en la présidentielle Atout d’une époque?

Votre voiture sera rappelé en 2017 grâce à une mauvaise sécurité open source

Symantec acquiert LifeLock pour 2,3 milliards de dollars