DoD, HackerOne kick-off-Hack der Armee bug-bounty-challenge

0
288

Das US Department of Defense (DoD) und HackerOne haben offiziell ein bug-bounty-Programm, das bezahlen Forschern zu finden und offenlegen von Sicherheitslücken in mission-critical-Armee-domains.

screen-shot-2016-11-22-at-07-14-42.jpg

Am Montag, bug-bounty-Plattform HackerOne offenbart in einem blog-post, dass das DoD hat skizzierte eine neue Vulnerability Disclosure Policy (VDP), das gibt Sicherheit Forscher eine rechtliche Grundlage für die Suche nach und die verantwortungsvolle Berichterstattung von Sicherheitslücken in der Abteilung front-facing-Systeme.

“Diese Politik ist eine erste seiner Art für die US-Regierung,” HackerOne sagt. “Mit DoD neuen vulnerability disclosure policy, Hacker haben eine klare Orientierung, wie Sie rechtlich zu testen und die Schwachstellen, die im DoD-websites außerhalb des bug-bounty-Herausforderungen. Diese neue initiative unterstreicht DoD Engagement für die Arbeit in Partnerschaft mit der hacker-community, die Sicherheit zu verbessern.”

Siehe auch: Bug-bounties: ‘Kaufen, was Sie wollen”

Das DoD ist mit HackerOne – services zu hosten und zu unterstützen, ein bug bounty Programm, genannt “Hacken” der Armee,” im tandem mit der Veröffentlichung des VDP. Das Projekt war ursprünglich angekündigt, am 11 Nov von UNS Sekretär der Armee Eric Fanning

Die Registrierung für das Programm ist das erste seiner Art für die US-Armee, ist nun offen.

Aber in die Kerbe der Armee bug-bounty-Programm die Startphase, die Teilnehmerzahl ist auf 500 begrenzt. Hacker können sich registrieren, Ihr Interesse und, wenn Sie dazu eingeladen wieder starten kann, stochern DoD US-Armee-websites, um die chance auf Belohnungen.

Zwar gibt es keine Informationen über den genauen Entschädigung angeboten der beteiligten Forscher, HackerOne sagt, dass die Offenlegung der gültigen Sicherheitslücken führen können Prämien von bis zu “Tausende von Dollar in cash.”

Preise werden jedoch nicht angeboten werden Schwachstellen gefunden, die außerhalb des bug-bounty-Programm.

Es wurde nicht bekannt gegeben, was genau Fehler sind, die das größte Interesse der US-Regierung, aber als mit den meisten bug-bounty-Systeme, das die meisten schweren-einschließlich der Informations-Lecks, Kommunikation Kanal-hijacking, und remote-code-Ausführung-sind wahrscheinlich auf der Liste.

HackerOne sagt auch, dass die Ziele für Forscher gehören “betriebswichtige websites, darunter diejenigen, die entscheidend für die Rekrutierung.”

“Als Sekretär der Armee, die Sicherheit in diesen grundlegenden Systemen ist unglaublich wichtig für mich, und für die Sicherheit ist jeder Verantwortung,” Fanning sagte. “Wir brauchen so viele Augen-und Blickwinkel auf unser problem sets wie möglich und das ist besonders wahr, wenn es um die Sicherung der Armee pipeline an zukünftigen Soldaten.”

Die bug-bounty-Programm folgt dem erfolgreichen Hack das Pentagon Regelung, die lief von 18 April bis Mai 12 in diesem Jahr und führte über 100 DoD-Sicherheitslücken bekannt gegeben und korrigiert.

Der Hack der Armee bug bounty startet am Mittwoch, 30 November und endet am 21.Dezember.

Mehr Sicherheit news

AdultFriendFinder Netzwerk kommt schließlich sauber ist, die Mitglieder über hack

Ist die verschlüsselte e-mail ein muss in der Trumpf-Präsidenten-ära?

Ihr Auto geladen werden sollen im Jahr 2017 Dank der schlechten open-source-Sicherheit

Symantec erwirbt LifeLock für $2,3 Mrd