Security Blog

The latest news and insights from Google on security and safety on the Internet

Spurring more vulnerability research through increased rewards

23 апреля 2012 г.
Share on Twitter Share on Facebook
Google

8 комментариев :

Анонимный комментирует...

Stand alone vulerabilities, aren't as in demand as custom built attacks. Eg: Stuxnet

---

Andrew Wallace

Independent consultant

http://www.n3td3v.org.uk/

23 апреля 2012 г. в 17:49
AB5NI комментирует...

So, do we get a "get out of jail free" card if we start trying to hack google to find these vulnerabilities, and do we have to register somewhere so u guys know it's just us trying to win a prize and not actually attack ur sites/code, or are u encouraging us to attack your services -- no holds barred? :D

I'm a bit rusty on some of this stuff because of working on other projects, etc., and I'm wondering what kind of resources you guys are going to be providing to help us get our feet wet again? Any chance of some youtube videos and "Hack Google 101" blog enteries, or are we pretty much on our own?

Anyway, thank u very much for the new offer, guys/google, and I think I found a new "hobby." :D.

Randall Jouett
Amateur Radio: AB5NI

24 апреля 2012 г. в 18:47
McFred комментирует...

Would be great to explain what they are looking for in a mainstream language that non technical user can understand to make the flaw's hunt fairer to anyone. Also, Google have probably specific flaw they are looking for and rewarding $20000 will be at reach of the most perverting flaw for the most technical genius who already know programming. This reducing the amount of people who can report google's flaw to google team ;-) Cunning!

25 апреля 2012 г. в 03:46
AB5NI комментирует...

@McFred

Not too sure this would ever be doable by the non-technical community. Doing something like this will require years of study, familiarity with system and various OS architectures and instruction sets, XSS, SQL Injection and the use of an interactive disassembler. I have this skillset, but I'm just not up to snuff on the latest, greatest techniques. Basically, this is Google's "call to arms" for the technically oriented that are staying in the background, and upping the reward will (hopefully) pull them out of the woodwork -- and Google knows this...

Overall, this is a great move by Google. It will stimulate the security market and also help to make their services much less vulnerable to attack, and that will translate into more folks using their products, such as Android and Chrome -- and that translates into more bucks for Google. Smart move on their behalf.

Randall Jouett
Amateur Radio: AB5NI

26 апреля 2012 г. в 00:29
Best Business Brands комментирует...

Unequivocally, yes. Despite the risks, vulnerability research is enormously valuable. Security is a mindset, and looking for vulnerabilities nurtures that mindset.

1 мая 2012 г. в 10:22
Patrick Murphy комментирует...

While I appreciate "the hunt", can we get a waiver in writing detailing that we can actually hack Google because we're "on a mission from God"?
Pat Murphy
LPT Security Consulting

9 мая 2012 г. в 10:35
Unknown комментирует...

Pls which email can we report the bug to. And i got a message from dis email(vulnerabilityrewards2012@gmail.com) after reporting a bug on gmail that i am rewarded with $3133. Pls hw true is it.

18 июня 2012 г. в 06:50
Unknown комментирует...

So its kind of more strict I guess, the updated rules for rewards program more tougher than before..

4 сентября 2012 г. в 01:02

Отправить комментарий

  

Ярлыки


  • #sharethemicincyber
  • #supplychain #security #opensource
  • android
  • android security
  • android tr
  • app security
  • big data
  • biometrics
  • blackhat
  • C++
  • chrome
  • chrome enterprise
  • chrome security
  • connected devices
  • CTF
  • diversity
  • encryption
  • federated learning
  • fuzzing
  • Gboard
  • google play
  • google play protect
  • hacking
  • interoperability
  • iot security
  • kubernetes
  • linux kernel
  • memory safety
  • Open Source
  • pha family highlights
  • pixel
  • privacy
  • private compute core
  • Rowhammer
  • rust
  • Security
  • security rewards program
  • sigstore
  • spyware
  • supply chain
  • targeted spyware
  • tensor
  • Titan M2
  • VDP
  • vulnerabilities
  • workshop


Archive


  •     2025
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2024
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2023
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2022
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2021
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2020
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2019
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2018
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2017
    • дек.
    • нояб.
    • окт.
    • сент.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2016
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2015
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2014
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • апр.
    • мар.
    • февр.
    • янв.
  •     2013
    • дек.
    • нояб.
    • окт.
    • авг.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2012
    • дек.
    • сент.
    • авг.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
    • янв.
  •     2011
    • дек.
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • июн.
    • мая
    • апр.
    • мар.
    • февр.
  •     2010
    • нояб.
    • окт.
    • сент.
    • авг.
    • июл.
    • мая
    • апр.
    • мар.
  •     2009
    • нояб.
    • окт.
    • авг.
    • июл.
    • июн.
    • мар.
  •     2008
    • дек.
    • нояб.
    • окт.
    • авг.
    • июл.
    • мая
    • февр.
  •     2007
    • нояб.
    • окт.
    • сент.
    • июл.
    • июн.
    • мая

Feed

Follow
Give us feedback in our Product Forums.
  • Google
  • Privacy
  • Terms