Програмата за уязвимости на Google е платила на разработчиците на Android над $200 000 миналата година

Предишна
уязвимости

Google стартира програмата за награди за уязвимости през 2010 г. като стимул за разработчиците да работят усърдно, за да открият възможни грешки. През 2015 г. към програмата бяха добавени два нови параметъра. Първо Google добави Android към него. Второ, компанията започна да насърчава разработчиците с грантове за изследване на уязвимости (Vulnerability Research Grants). Тези грантове се изплащат на разработчиците преди да е започнало търсенето на проблем, като по този начин компанията е гарантирана да плати за работата, дори ако уязвимостта не е открита.

Всички тези иновации завършиха с плащането на Google по 200 000 долара на разработчиците на Android през 2015 г., като най-високото изплащане на един изследовател беше 37 500 долара. Е, наградата за най-продуктивен разработчик отиде при Томаш Боярски, който откри 70 грешки за Google през 2015 г. Общо повече от $2 милионабяха изплатени в рамките на тази програма миналата година.

Едно от имената, които може би сте чували. Sanmay Ved, лицето, което купи google.com от Google Domains, получи $6006 за случайно откриване на тази уязвимост. Зед, склонен да смята тази находка по-скоро за случайност, отколкото за разследване, дари наградата си за благотворителност.

Обобщавайки, можем да кажем, че тази инициатива на Google беше успешна както за самата компания, така и за разработчиците. Отстраняващите неизправности се възнаграждават щедро и Google е повече от щастлив да плаща на хората да запазят своите платформи, включително Android, частни. Гигантът за търсене е настроен да разшири програмата през 2016 г., така че можете да очаквате големи пари за ловците на грешки в бъдеще.

Какво мислите за програмата за награди за намиране на уязвимости? Не бихте ли искали да се опитате в полето на ловецавируси? Загрижеността за сигурността само ще нараства в бъдеще, така че тази линия на работа трябва да стане много печеливша. Кажете ни в коментарите по-долу!

Следваща

Прочетете също: