Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


$1337: Recompensa para quem encontrar falhas de segurança no navegador do Google

O Google anunciou sua nova iniciativa que busca ampliar a segurança de seu navegador. Desenvolvedores ou pesquisadores de segurança que notificarem a empresa sobre falhas de segurança nos canais Stable, Beta ou Dev do Chromium ou do Chrome estarão sujeitos a ganhar uma recompensa de US$ 500, que sobe para o interessante valor de $1337 se o bug for particularmente severo ou se a análise for especialmente esperta.

A presença de analistas externos apontando bugs no Chrome não é novidade, mas espera-se que o novo programa de recompensa aumente o incentivo a este tipo de colaboração. O Google não é o primeiro produtor de navegadores a criar um programa de incentivo deste tipo, inclusive.

Os critérios de participação, avaliação, classificação e outros detalhes constam no anúncio oficial, e vale destacar que duas preocupações comuns foram tratadas: não há limite à divulgação pública dos bugs, se o pesquisador assim desejar, e também não haverá obrigação de revelação pública da identidade de quem fizer jus aos prêmios. (via readwriteweb.com)


• Publicado por Augusto Campos em 2010-01-29

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    savio sabino (usuário não registrado) em 29/01/2010 às 5:35 pm

    Fazia isso de graça e não percebi muito efeito.
    Agora, não tenho vontade de fazer nem pagando…
    Prefiro ficar com o firefox que é bem mais maduro por enquanto. Fico aguardando o Chrome evoluir.

    Você também pode fazer o mesmo pelo Firefox, se quiser, savio, e em condições parecidas. A recompensa que a Mozilla oferece é de US$ 500.

    ioca100 (usuário não registrado) em 29/01/2010 às 8:07 pm

    Noutro dia, postaram lá no Meiobit,que existia um worm num link da Globo.com que via umas mulatas do Huck, com o Firefox aparecia um aviso para atualizar o Flash, onde morava o perigo, mas com o Chrome não aparecia, sinal de maior segurança.

    MarcusJabber (usuário não registrado) em 29/01/2010 às 9:12 pm

    ahauhaauhuha

    Conta outra @ioca.

    Por essa aí, eu pagaria um real! rs

    Rodrigo P Matias (usuário não registrado) em 30/01/2010 às 1:59 am

    Vale lembrar um detalhe, o navegador da Google usa o mesmo plugin do firefox inclusive a mesma implementação, hedado do bom e velho Konqueror (KHTML) que foi de onde surgiu a Webkit.

    Pelo que eu sei de programação, a mesma vulnerabilidade que existe em um deveria existir no outro, já que usam a mesma implementação.

    Bremm (usuário não registrado) em 30/01/2010 às 2:06 am

    http://www.meiobit.com/forum/internet-e-redes/seguran-a/site-do-caldeir-o-do-huck-distribui-malware-0

    Rodrigo P Matias (usuário não registrado) em 31/01/2010 às 7:53 pm

    Se for só por falar, isto nunca aconteceu comigo, pensei que era uma entidade de segurança qualificada que tinha relatado o problema, mas são usuários dizendo que no meu acontece no dele não acontece, acessei os sites citados mas nada aconteceu, o que vi foi muito HTML mal escrito.

    Rafael Rossignol Felipe (usuário não registrado) em 1/02/2010 às 8:49 am

    @Rodrigo P Matias
    “Pelo que eu sei de programação, a mesma vulnerabilidade que existe em um deveria existir no outro, já que usam a mesma implementação.”

    Não necessariamente, tanto o google como a mozilla podem alterar o código. Além disso, utilizar de maneiras diferentes, um exemplo:
    No Chrome cada aba funciona em processos separados, se existir alguma vulnerabilidade para explorar dados de uma aba através de outra, esse tipo de vulnerabilidade pode não ocorrer no chrome pelo fato dos processos separados, ou mesmo o problema pode nem existir originalmente e o firefox pode acabar criando este problema na implementação dos sistema de abas.
    Não estou sugerindo que esse problema existe, foi só pra ilustrar.

Este post é antigo (2010-01-29) e foi arquivado. O envio de novos comentários a este post já expirou.