VK выплатила “белым” хакерам более 236 млн руб за 10 лет программы поиска уязвимостей

МОСКВА, 16 апр – РИА Новости. VK выплатила “белым” хакерам более 236 миллионов рублей за 10 лет существования программы поиска уязвимостей – Bug Bounty, компания запустила программу в апреле 2014 года, сообщила пресс-служба VK.

“VK обработала свыше 18 тысяч отчетов от багхантеров и выплатила более 236 миллионов рублей за 10 лет существования программы по поиску уязвимостей Bug Bounty​​​. … VK запустила собственную программу Bug Bounty на платформе HackerOne в апреле 2014 года”, – говорится в сообщении.

Сначала компания протестировала “Почту Mail.ru”, потом “белые” хакеры проверили соцсети “Одноклассники” и “ВКонтакте”.

Общий размер выплат, которые получили багхантеры за время сотрудничества с HackerOne, превысил 185 миллионов рублей, а максимальное вознаграждение за критическую уязвимость достигло 1,5 миллиона рублей. Позже, в 2022 году, программа поиска уязвимостей от VK появилась на платформах Standoff365 и BI.ZONE Bug Bounty.

Багхантеры в 2023 году получили суммарное вознаграждение более чем в 39 миллионов рублей – это втрое больше, чем в 2022 году. А размер максимальной единовременной выплаты составил 2,4 миллиона рублей.

“VK с 2014 года развивает сообщество багхантеров, которое помогает нам дополнительно тестировать безопасность наших продуктов. В этом году мы переосмыслили общепринятый в индустрии подход к выплатам: мы отказываемся от фиксированных максимальных сумм и внедряем механизм Bounty Pass, при котором применяется прогрессивная шкала вознаграждений с учетом персональных достижений багхантера. По случаю 10-летия VK Bug Bounty бюджет программы в 2024 году превысит 200 миллионов рублей”, – приводится в сообщении комментарий вице-президента, директора по информационной безопасности VK Антона Карпова.

При перепечатке и цитировании (полном или частичном) ссылка на РИА “Новости” обязательна. При цитировании в сети Интернет гиперссылка на сайт http://ria.ru обязательна.

Источник «МФД-ИнфоЦентр»

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Не стесняйтесь вносить свой вклад!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *