Security Blog

The latest news and insights from Google on security and safety on the Internet

Going beyond vulnerability rewards

9 жовтня 2013 р.
Share on Twitter Share on Facebook
Google

10 коментарів :

Dagian Insider сказав...

This is *awesome*.

9 жовтня 2013 р. о 20:51
Dagian Insider сказав...

This is *awesome*.

9 жовтня 2013 р. о 20:51
Brad сказав...

Could Google consider extending the program to widely used name server implementations such as nsd and Unbound and IMAP/POP3 implementation Dovecot?

9 жовтня 2013 р. о 22:27
Tyler Neely сказав...

I can make many times the maximum reward provided here by weaponizing what I find in the popular projects mentioned, and providing disinformation and bug obfuscation to appear to fix it and take your money as well. Given the fact that a massive portion of bug finders feed directly into the arsenals of nation states and other malicious actors, it would REALLY be doing the world a favor if you paid enough to cause someone who knows about the bugs in this software to come forward about it. Because right now the electronic arms buyers are outbidding you by a dramatic margin.

9 жовтня 2013 р. о 22:42
Andrey Karpov сказав...

What is a vulnerability? We regularly find new bugs. What errors are the vulnerabilities? :)

Errors detected in Open Source projects by the PVS-Studio developers through static analysis: http://www.viva64.com/en/examples/

10 жовтня 2013 р. о 09:36
Unknown сказав...

Awesome. I had a similar idea the other day, but that would have involved sponsor companies putting money into a pool. Good job Google.

10 жовтня 2013 р. о 12:13
Unknown сказав...

Woot! Google taking initiative once again! These sort of fixes are long past due.

11 жовтня 2013 р. о 10:22
Unknown сказав...

thanks for the wonderful blog .
Good job Google.
Adobe Acrobat X Software Download

5 листопада 2013 р. о 10:31
Unknown сказав...

This is seriously cool and decidedly non-evil! Maybe at later stage you can consider to contribute to bug bounties (e.g. at https://www.bountysource.com/) as well?

22 листопада 2013 р. о 04:09
adrian is сказав...

hi how about i find a vulnerability . but i dont have a patch(explanation only). is this still valid?

28 вересня 2014 р. о 22:37

Дописати коментар

  

Мітки


  • #sharethemicincyber
  • #supplychain #security #opensource
  • AI Security
  • android
  • android security
  • android tr
  • app security
  • big data
  • biometrics
  • blackhat
  • C++
  • chrome
  • chrome enterprise
  • chrome security
  • connected devices
  • CTF
  • diversity
  • encryption
  • federated learning
  • fuzzing
  • Gboard
  • google play
  • google play protect
  • hacking
  • interoperability
  • iot security
  • kubernetes
  • linux kernel
  • memory safety
  • Open Source
  • pha family highlights
  • pixel
  • privacy
  • private compute core
  • Rowhammer
  • rust
  • Security
  • security rewards program
  • sigstore
  • spyware
  • supply chain
  • targeted spyware
  • tensor
  • Titan M2
  • VDP
  • vulnerabilities
  • workshop


Archive


  •     2025
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2024
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2023
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2022
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2021
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2020
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2019
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2018
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2017
    • груд.
    • лист.
    • жовт.
    • вер.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2016
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2015
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2014
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2013
    • груд.
    • лист.
    • жовт.
    • серп.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2012
    • груд.
    • вер.
    • серп.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
    • січ.
  •     2011
    • груд.
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • черв.
    • трав.
    • квіт.
    • бер.
    • лют.
  •     2010
    • лист.
    • жовт.
    • вер.
    • серп.
    • лип.
    • трав.
    • квіт.
    • бер.
  •     2009
    • лист.
    • жовт.
    • серп.
    • лип.
    • черв.
    • бер.
  •     2008
    • груд.
    • лист.
    • жовт.
    • серп.
    • лип.
    • трав.
    • лют.
  •     2007
    • лист.
    • жовт.
    • вер.
    • лип.
    • черв.
    • трав.

Feed

Follow
Give us feedback in our Product Forums.
  • Google
  • Privacy
  • Terms