BeGet, сервисы в частности sphinx

1 2345 6
A7
На сайте с 04.01.2014
Offline
67
#21
alexeyymanikin:
Думаю этот вопрос лучше задать на github =)

если б там кто нибудь ещё отвечал ;D

We BELIEVE in GOOD!
A
На сайте с 20.09.2008
Offline
131
#22

Продублирую интересную новость:

С каждым годом наши продукты становятся более качественными и функциональными. Мы всегда уделяли большое внимание безопасности данных и информации, которую нам доверили пользователи. Примерно раз в полгода заказываем аудит наших систем у сторонних организаций - данное сотрудничество всегда положительно сказывалось на наших продуктах.

А сейчас мы запускаем программу поиска уязвимостей и багов за вознаграждения для всего интернет-сообщества.

Описание программы

Для участия в программе принимаются уязвимости/ошибки в работе панели управления хостингом cp.beget.com, а также любые способы получения данных, располагающихся на хостинговых серверах. Текущие цены за найденные уязвимости актуальны до 15 апреля 2017 года.

Выплаты и размеры наград

Вознаграждение выплачивается в том случае, если Вы первый, кто сообщил о данной уязвимости, если вы не использовали её для причинения вреда нашей инфраструктуре или пользователям и не публиковали данные об этой уязвимости. До 15 апреля 2017 года предусмотрен следующий уровень вознаграждения за найденные уязвимости:

  • Получение доступа с правами пользователя root на хостинговом сервере - 150 000 рублей.
  • Получение доступа с правами пользователя root на системном сервере (серверы, где непосредственно не располагаются данные пользователей) - 200 000 рублей.
  • Получение доступа к БД с системной информацией - 50 000 рублей.
  • За возможность навредить другому пользователю (кроме XSS) или получить доступ к его данным - от 1000 до 50 000 рублей. В данном случае подразумеваются способы причинить вред или получить доступ данным другого пользователя хостинга через панель управления хостингом или через другие аккаунты на сервере.

Но, безусловно, вы можете сообщать нам о любых других типах уязвимостей, и мы всегда найдём время рассмотреть их и способ отблагодарить вас.

Взаимодействие по найденным уязвимостям

Необходимо отправить отчет о найденной уязвимости по адресу bugbounty@beget.com или через тикет систему панели управления хостингом.

В отчете должно содержаться:

  • Подробное описание найденной уязвимости
  • Худший сценарий её использования (желательно)
  • Подробное и понятное описание шагов, необходимых для воспроизведения найденной уязвимости или рабочее подтверждение своей концепции

Срок рассмотрения уязвимости составляет 10 рабочих дней. В ходе оценки мы представляем себе наиболее худший сценарий эксплуатации уязвимости, и выплачиваем вознаграждение, исходя из этого.

.

-- С Уважением Алексей Маникин.
dotern
На сайте с 21.09.2016
Offline
123
#23
alexeyymanikin:

IPv6 в процессе внедрения, с VPS - я воздержусь от ответа =)

Не сдерживайте себя, интересно Ваше мнение.

CF
На сайте с 20.11.2016
Offline
4
#24
alexeyymanikin:

  • Получение доступа с правами пользователя root на хостинговом сервере - 150 000 рублей.
  • Получение доступа с правами пользователя root на системном сервере (серверы, где непосредственно не располагаются данные пользователей) - 200 000 рублей.
  • Получение доступа к БД с системной информацией - 50 000 рублей.
  • За возможность навредить другому пользователю (кроме XSS) или получить доступ к его данным - от 1000 до 50 000 рублей. В данном случае подразумеваются способы причинить вред или получить доступ данным другого пользователя хостинга через панель управления хостингом или через другие аккаунты на сервере.


В отчете должно содержаться:

  • Подробное описание найденной уязвимости
  • Худший сценарий её использования (желательно)
  • Подробное и понятное описание шагов, необходимых для воспроизведения найденной уязвимости или рабочее подтверждение своей концепции


Срок рассмотрения уязвимости составляет 10 рабочих дней. В ходе оценки мы представляем себе наиболее худший сценарий эксплуатации уязвимости, и выплачиваем вознаграждение, исходя из этого.

.

Даже если предположить, что за эти копейки найдется грамотный специалист (конечно с трудом в это верится ,но все же), то он будет весьма недалеким если отправит полное описание на email.

Обратитесь по профилю к сторонним компаниям если не имеете в своем штате своих специалистов.

A
На сайте с 20.09.2008
Offline
131
#25
Cyber_Forensic:
Даже если предположить, что за эти копейки найдется грамотный специалист (конечно с трудом в это верится ,но все же), то он будет весьма недалеким если отправит полное описание на email.

Обратитесь по профилю к сторонним компаниям если не имеете в своем штате своих специалистов.

Это вполне адекватная стоимость за подобные уязвимости (посмотрите программы поиска уязвимостей в Facebook, Vk, Yandex, Mail, Amazon). Опять же если Вы внимательно прочитали - к сторонним компаниям мы обращаемся постоянно и свои специалисты у нас есть.

Я бы сказал так - безопасности много не бывает. И мы с радостью привлекаем всех, что бы сделать нашу панель и наши услуги более качественными, при этом делаем это открыто.

"не имеете в своем штате своих специалистов" - полагаю, что Вы не работали в сфере разработки ПО в больших компаниях, к сожалению найма пяти, десяти или ста специалистов (в большинстве случаев это называется отдел тестирования) будет не достаточно для гарантирования отсутствия уязвимостей в программных продуктах.

В то время некоторые наши коллеги включают SSH, блокируют аккаунт при подозрительной активности и уменьшают до минимума права пользователей в системе - мы на оборот проводим открытую политику - пробуйте, если у Вас получится найти уязвимость мы Вам еще и заплатим за это.

Я не думаю, что это плохо. В этом вопросе наши мнения видимо расходятся.

StivAnd
На сайте с 03.08.2015
Offline
15
#26

В одной очень извесной европейской компании тестирование проходило таким способом.

Они анонсировали подобное мероприятие, объявили призовой фонд (сразу могу сказать, что сумма в десятки раз превышала Вашу).

В объявленный день собрали всех желающих, предоставили каждому изолированное место с отдельной машиной для тестирования.

Разумеется вся работа велась под контролем специалистов этой компании.

Простите, но Ваше предложение, просто несуразно.

Вы позиционируете себя как крупная компания, но по факту скорее всего это только слова.

PS: Ни один стоящий "Хацкер" не будет себя унижать столь непристойным предложением.

  • Сумма призового фонда расчитана max на студента 2-3 курса.
  • Ни какой человек в здравом уме не будет несанкционированно проводить такие работы.

Или в таком случае опубликуйте официальный документ, в котором черным по белому будет написано, что Вы не будете предъявлять претензии третьим лица если по их причине произошли какие либо казусы с Вашим оборудованием.

Качественное создание сайтов (http://www.imagos.ru/) Недорогой безлимитный хостинг (http://www.smartape.ru/)
A
На сайте с 20.09.2008
Offline
131
#27

Вы читали программы mail.ru, yandex, vk, amazon, google, facebook ?

Вот несколько подобных программ на русском языке в качестве примера, рекомендую ознакомиться.

https://bugbounty.mail.ru/

https://yandex.ru/bugbounty/

https://hackerone.com/vkcom

---------- Добавлено 16.02.2017 в 17:19 ----------

Так же добавлю - вот программа панели управления, хостинга который Вы рекламируете в подписи =)

https://www.ispsystem.com/bug-report

IS Andrew
На сайте с 13.01.2006
Offline
331
#28
StivAnd:
В одной очень извесной европейской компании тестирование проходило таким способом.

Они анонсировали подобное мероприятие, объявили призовой фонд (сразу могу сказать, что сумма в десятки раз превышала Вашу).
В объявленный день собрали всех желающих, предоставили каждому изолированное место с отдельной машиной для тестирования.
Разумеется вся работа велась под контролем специалистов этой компании.

Простите, но Ваше предложение, просто несуразно.
Вы позиционируете себя как крупная компания, но по факту скорее всего это только слова.

PS: Ни один стоящий "Хацкер" не будет себя унижать столь непристойным предложением.
  • Сумма призового фонда расчитана max на студента 2-3 курса.
  • Ни какой человек в здравом уме не будет несанкционированно проводить такие работы.

Или в таком случае опубликуйте официальный документ, в котором черным по белому будет написано, что Вы не будете предъявлять претензии третьим лица если по их причине произошли какие либо казусы с Вашим оборудованием.

Ни один стоящий "хацкер" не будет заниматься взломом шаред хостинга в принципе. Поэтому нет смысла переплачивать.

is*hosting - профессиональный провайдер с глобальным присутствием.
A
На сайте с 20.09.2008
Offline
131
#29
extra:
Ни один стоящий "хацкер" не будет заниматься взломом шаред хостинга в принципе. Поэтому нет смысла переплачивать.

Я конечно понимаю, что эта беседа достаточно провокационная. Но все же mail.ru и Yandex - то же по Вашему не доплачивают по этой причине ? =)

IS Andrew
На сайте с 13.01.2006
Offline
331
#30
alexeyymanikin:
Я конечно понимаю, что эта беседа достаточно провокационная. Но все же mail.ru и Yandex - то же по Вашему не доплачивают по этой причине ? =)

Еще раз. И вы и яндекс и мэйлру платите столько, сколько считаете нужным. Мало это или много решать не мне, а тем, кто будет подписываться на вашу программу. Могу сказать, что кулхацкеры действительно не подпишутся. Более того, ни один здравомыслящий кулхацкер не будет продавать найденые уязвимости представителям сервиса. Да и не каждый сервис готов платить деньги кулхацкерам за информацию об этих уязвимостях (здесь вам особое почтение). Ваши партнеры в этом вопросе - это скорее не кулхацкеры из новостей о громких кибепреступлениях, а задроты-энтузиасты, которые ищут уязвимости не ради денег, а ради удовлетворения собственных амбиций. Деньги - это лишь приятный бонус за бессонные ночи.

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий