- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Думаю этот вопрос лучше задать на github =)
если б там кто нибудь ещё отвечал ;D
Продублирую интересную новость:
С каждым годом наши продукты становятся более качественными и функциональными. Мы всегда уделяли большое внимание безопасности данных и информации, которую нам доверили пользователи. Примерно раз в полгода заказываем аудит наших систем у сторонних организаций - данное сотрудничество всегда положительно сказывалось на наших продуктах.
А сейчас мы запускаем программу поиска уязвимостей и багов за вознаграждения для всего интернет-сообщества.
Описание программы
Для участия в программе принимаются уязвимости/ошибки в работе панели управления хостингом cp.beget.com, а также любые способы получения данных, располагающихся на хостинговых серверах. Текущие цены за найденные уязвимости актуальны до 15 апреля 2017 года.
Выплаты и размеры наград
Вознаграждение выплачивается в том случае, если Вы первый, кто сообщил о данной уязвимости, если вы не использовали её для причинения вреда нашей инфраструктуре или пользователям и не публиковали данные об этой уязвимости. До 15 апреля 2017 года предусмотрен следующий уровень вознаграждения за найденные уязвимости:
Но, безусловно, вы можете сообщать нам о любых других типах уязвимостей, и мы всегда найдём время рассмотреть их и способ отблагодарить вас.
Взаимодействие по найденным уязвимостям
Необходимо отправить отчет о найденной уязвимости по адресу bugbounty@beget.com или через тикет систему панели управления хостингом.
В отчете должно содержаться:
Срок рассмотрения уязвимости составляет 10 рабочих дней. В ходе оценки мы представляем себе наиболее худший сценарий эксплуатации уязвимости, и выплачиваем вознаграждение, исходя из этого.
.
IPv6 в процессе внедрения, с VPS - я воздержусь от ответа =)
Не сдерживайте себя, интересно Ваше мнение.
В отчете должно содержаться:
Срок рассмотрения уязвимости составляет 10 рабочих дней. В ходе оценки мы представляем себе наиболее худший сценарий эксплуатации уязвимости, и выплачиваем вознаграждение, исходя из этого.
.
Даже если предположить, что за эти копейки найдется грамотный специалист (конечно с трудом в это верится ,но все же), то он будет весьма недалеким если отправит полное описание на email.
Обратитесь по профилю к сторонним компаниям если не имеете в своем штате своих специалистов.
Даже если предположить, что за эти копейки найдется грамотный специалист (конечно с трудом в это верится ,но все же), то он будет весьма недалеким если отправит полное описание на email.
Обратитесь по профилю к сторонним компаниям если не имеете в своем штате своих специалистов.
Это вполне адекватная стоимость за подобные уязвимости (посмотрите программы поиска уязвимостей в Facebook, Vk, Yandex, Mail, Amazon). Опять же если Вы внимательно прочитали - к сторонним компаниям мы обращаемся постоянно и свои специалисты у нас есть.
Я бы сказал так - безопасности много не бывает. И мы с радостью привлекаем всех, что бы сделать нашу панель и наши услуги более качественными, при этом делаем это открыто.
"не имеете в своем штате своих специалистов" - полагаю, что Вы не работали в сфере разработки ПО в больших компаниях, к сожалению найма пяти, десяти или ста специалистов (в большинстве случаев это называется отдел тестирования) будет не достаточно для гарантирования отсутствия уязвимостей в программных продуктах.
В то время некоторые наши коллеги включают SSH, блокируют аккаунт при подозрительной активности и уменьшают до минимума права пользователей в системе - мы на оборот проводим открытую политику - пробуйте, если у Вас получится найти уязвимость мы Вам еще и заплатим за это.
Я не думаю, что это плохо. В этом вопросе наши мнения видимо расходятся.
В одной очень извесной европейской компании тестирование проходило таким способом.
Они анонсировали подобное мероприятие, объявили призовой фонд (сразу могу сказать, что сумма в десятки раз превышала Вашу).
В объявленный день собрали всех желающих, предоставили каждому изолированное место с отдельной машиной для тестирования.
Разумеется вся работа велась под контролем специалистов этой компании.
Простите, но Ваше предложение, просто несуразно.
Вы позиционируете себя как крупная компания, но по факту скорее всего это только слова.
PS: Ни один стоящий "Хацкер" не будет себя унижать столь непристойным предложением.
Или в таком случае опубликуйте официальный документ, в котором черным по белому будет написано, что Вы не будете предъявлять претензии третьим лица если по их причине произошли какие либо казусы с Вашим оборудованием.
Вы читали программы mail.ru, yandex, vk, amazon, google, facebook ?
Вот несколько подобных программ на русском языке в качестве примера, рекомендую ознакомиться.
https://bugbounty.mail.ru/
https://yandex.ru/bugbounty/
https://hackerone.com/vkcom
---------- Добавлено 16.02.2017 в 17:19 ----------
Так же добавлю - вот программа панели управления, хостинга который Вы рекламируете в подписи =)
https://www.ispsystem.com/bug-report
В одной очень извесной европейской компании тестирование проходило таким способом.
Они анонсировали подобное мероприятие, объявили призовой фонд (сразу могу сказать, что сумма в десятки раз превышала Вашу).
В объявленный день собрали всех желающих, предоставили каждому изолированное место с отдельной машиной для тестирования.
Разумеется вся работа велась под контролем специалистов этой компании.
Простите, но Ваше предложение, просто несуразно.
Вы позиционируете себя как крупная компания, но по факту скорее всего это только слова.
PS: Ни один стоящий "Хацкер" не будет себя унижать столь непристойным предложением.
Или в таком случае опубликуйте официальный документ, в котором черным по белому будет написано, что Вы не будете предъявлять претензии третьим лица если по их причине произошли какие либо казусы с Вашим оборудованием.
Ни один стоящий "хацкер" не будет заниматься взломом шаред хостинга в принципе. Поэтому нет смысла переплачивать.
Ни один стоящий "хацкер" не будет заниматься взломом шаред хостинга в принципе. Поэтому нет смысла переплачивать.
Я конечно понимаю, что эта беседа достаточно провокационная. Но все же mail.ru и Yandex - то же по Вашему не доплачивают по этой причине ? =)
Я конечно понимаю, что эта беседа достаточно провокационная. Но все же mail.ru и Yandex - то же по Вашему не доплачивают по этой причине ? =)
Еще раз. И вы и яндекс и мэйлру платите столько, сколько считаете нужным. Мало это или много решать не мне, а тем, кто будет подписываться на вашу программу. Могу сказать, что кулхацкеры действительно не подпишутся. Более того, ни один здравомыслящий кулхацкер не будет продавать найденые уязвимости представителям сервиса. Да и не каждый сервис готов платить деньги кулхацкерам за информацию об этих уязвимостях (здесь вам особое почтение). Ваши партнеры в этом вопросе - это скорее не кулхацкеры из новостей о громких кибепреступлениях, а задроты-энтузиасты, которые ищут уязвимости не ради денег, а ради удовлетворения собственных амбиций. Деньги - это лишь приятный бонус за бессонные ночи.