поиск уязвимостей, белые хакеры
IT / Новости
информбезопасность кибератаки Минцифры сервисы
20.12.2023

Positive Technologies запустила свою первую продуктовую программу багбаунти

Эксплуатация уязвимостей остается самым успешным методом проведения атак на организации. В 37% случаев злоумышленники начинали атаку именно с поиска уязвимостей.

Программа на платформе Standoff 365 Bug Bounty продлится с 20 декабря 2023 года по 20 января 2024 года. За обнаруженные баги исследователи могут получить до 500 000 рублей. Positive Technologies неоднократно заявляла, что багбаунти-программа может кардинально изменить ситуацию и усложнить реализацию атаки. Сообщила пресс-служба Positive Technologies.

В связи с этим компания выводит свой первый коммерческий облачный продукт — межсетевой экран уровня веб-приложений PT Cloud Application Firewall — на платформу Standoff 365 Bug Bounty.

Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров. По условиям программы, все зарегистрированные на платформе исследователи (сейчас их более 8000) смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене ptcloud.ru.

Изображение: RSpectr, Adobe Stock

Еще по теме

К чему приведет применение искусственного интеллекта в военной сфере

Как выстраивать и масштабировать инфраструктуру электронной коммерции в кризис

Что и как угрожает сейчас российской ИТ-инфраструктуре

Как веб-мастера, агентства и блогеры зарабатывают на рынке хостинга

Какие проблемы бизнеса решают MDM-системы

Почему программные роботы способствуют сохранению мотивации и продуктивности человека

Навыки, которые помогут сделать карьеру в ИТ-индустрии

Как искусственный интеллект помогает снизить затраты в логистике

Можно ли создавать собственные ИТ-продукты без программистов

Искусственный интеллект как спаситель книжного бизнеса

Как использовать плюсы и нивелировать минусы гибридных ИТ-инфраструктур

Как понять при онлайн-покупке, что игрушка безопасна для здоровья ребенка

Кибермошенники устраиваются в компании с помощью дипфейк-технологий

Как обеспечить безопасность персональных данных при переходе на цифровой документооборот

Почему генеративный ИИ пока далек от идеала, но еще себя покажет