برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
در ابتدا از زبان ویکی پدیا باگ باونتی برای شما تعریف می کنیم :
به زبان ساده Bug Bounty معامله ای است که توسط بسیاری از وب سایت ها و توسعه دهندگان نرم افزار ارائه شده است و از طریق آن افراد متخصص و هکرهای کلاه سفید می توانند برای ارسال گزارش اشکالات و آسیب پذیری ها در برنامه های شرکت ها و توسعه دهندگان از آنها پاداش دریافت کنند . ( گزارش اشکال در ازای پاداش )
دو روش برای مدیریت مسابقات باگ باونتی وجود دارد: برخی از شرکت ها تصمیم می گیرند که خودشان را میزبان برنامه های خودشان می کنند ، و برخی از سرویس های یک BBP) Bug Bounty Platform) استفاده می کنند .
بیایید درنظر بگیریم که ما یک شرکت تکنولوژی داریم که می خواهد نرم افزار خود را برای آسیب پذیری های امنیتی بررسی کند. ما دو سناریو را نشان خواهیم داد – یکی كه در آن یک شركت سنتی امنیت سایبری را استخدام می كند و دیگری كه با یک پلتفرم باگ باونتی (Platform Bounty Platform) كار می كند.
این فرآیند استانداردی است که بیشتر شرکت ها سنتی و دولتی هنگام انجام ارزیابی امنیتی دارایی های دیجیتالی خود از آن پیروی می کنند .
همانطور که مشاهده می کنید – در سناریوی دوم ، تعداد زیادی از محققان با پیشینه های مختلف ، دارایی های دیجیتالی شرکت تکنولوژی ما را برای مدت زمان طولانی آزمایش خواهند کرد ، و این احتمال را که یک گزارش باگ ، اشکال “اشتباه باشد یا موردی فراموش شده باشد” را بسیار کاهش می دهد. شرکت های مشاوره امنیتی سنتی به سادگی نمی توانند با پایگاه استعدادیابی که در دسترس برای پلتفرم های باگ باونتی Bug Bounty Platforms است ، رقابت کنند.
بسیاری از شرکت ها طرز فکر ساختن “دیوار غیرقابل نفوذ” در اطراف دارایی های دیجیتال خود را دارند که آنها را در امان نگه دارند . واقعیت اما متفاوت است. مهم نیست که دیوار چقدر بزرگ باشد – دیر یا زود هکر ها نقطه ضعفی در آن پیدا می کنند و از آن بهره برداری می کنند. 🙂
فناوری همیشه در حال تحول است و دفاع شما باید به سرعت بروز شود ( زیر ساخت ها ، تمام فایروال ها و . . . ). طرز فکر درست اگر نمی خواهید هک شوید – این است که قبل از آنکه هکرهای کلاه سیاه بتوانید از آنها سوء استفاده کنید ، بطور مداوم و بی وقفه “دیوار” خود را آزمایش کنید ، آسیب پذیری ها را پیدا کنید و آنها را برطرف کنید.
Bug Bounty (باگ باونتی) روشی مناسب و کارآمد برای شرکت ها است که به طور مداوم امنیت دارایی های دیجیتالی خود را آزمایش کنند.
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...
حمله گسترده و پیچیده سایبری به شرکت سولارویندز (SolarWinds) که روسیه عامل اصلی اجرای آن شناخته می شود، مؤسسههای محلی، ایالتی و فدرال آمریکا و بعضی از شرکتهای بزرگ این کشور را با تهدیدات جدی و بزرگترین نشت اطلاعاتی تاریخ...
(Zero rust Network (ZTN یک مدل امنیتی مدیریت و کنترل شبکه است که در سازمانهای فناوری محور از آن استفاده می شود. در این مدل امنیتی به صورت پیش فرض به هیچ ماشین، سرویس یا شخصی اعتماد نمی شود و...
رمزنگاری سراسری، یک سیستم ارتباطی امن است که تنها افراد دو طرف ارتباط، قادر به خواندن پیام ها هستند و هیچ فرد و سیستمی از جمله ارایه دهندگان خدمات اینترنتی و مخابراتی امکان شنود کلیدهایی که برای رمزنگاری استفاده می...
یک هکر اخلاقی (Ethical Hacker) با نام «کوزمین یورداچه» که وظیفه پیدا کردن نقاط آسیبپذیر در سیستمهای مختلف و برطرف کردن آنها را داشته و با شناسه “@inhibitor181” در HackerOne (ارایهدهنده پلتفرم برنامههای عیبیابی) فعالیت میکند، حدود یک سال پیش...
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...
با نزدیک شدن به تعطیلات سال نو میلادی و مراجعه مردم برای خریدهای آخر سال که امسال با شیوع بیماری کرونا نیز همزمان شده است، دولتها دائماً به شهروندان گوشزد میکنند که اهمیت ماسک زدن، رعایت فاصله اجتماعی و شستشوی...
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...
جیمی سندرز، مدیر امنیت شرکت Netflix DVD و رئیس شعبه سانفرانسیسکوی اتحادیه امنیت سیستمهای اطلاعاتی (ISSA) به دنبال یک تیم امنیتی است که بتواند اقدامات پیش رو، از پشتیبانی راهبرد امنیتی اعتماد صفر شرکت وی گرفته تا پیادهسازی ابر با...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.