Concursos de TI

[Concursos%20de%20TI][bleft]

APOSTILAS

[Download][bsummary]

DICAS

[Dicas%20TI][twocolumns]

CIÊNCIA E TECNOLOGIA

[Ciência%20e%20Tecnologia][twocolumns]

SEGURANÇA DA INFORMAÇÃO

[Segurança%20da%20Informação][bleft]

Programa paga até US$ 15 mil para quem hackear produtos Netgear.

Programa paga até US$ 15 mil para quem hackear produtos Netgear.
Programa paga até US$ 15 mil para quem hackear produtos Netgear.
R7.COM: A menos que você tenha hibernado durante os últimos meses, ou tenha lido outras notícias fora do mundo da tecnologia, já deve saber do enorme perigo que a internet das coisas pode trazer. A IoT promete revolucionar nossas vidas. Isso se todos os conceitos de segurança e privacidade não forem destruídos antes com os milhares de produtos e objetos cheios de falhas que já se provaram serem uma festa anárquica para os hackers.

Os últimos ataques pela internet das coisas que utilizaram o código Mirai atingiram diversas marcas famosas do mundo da tecnologia. Foram câmeras, eletrodomésticos, roteadores, TVs e dezenas de “coisas” usadas para criar ataques massivos a alvos que são capazes de desestabilizar boa parte da web. Nesse caos que pode ainda ser pior, é de se elogiar uma empresa que lança um programa de caça-falhas e vulnerabilidades em seus próprios equipamentos. A Netgear, conhecida por seus produtos para redes e conexões domésticas, é a última a fazer isso.

Bons prêmios

O programa de caça-bugs da Netgear dará até US$ 15 mil a quem achar alguma falha de segurança nos produtos da marca. Tudo dependerá da gravidade e importância do problema achado. Os prêmios começam com US$ 150 e o regulamento pode ser visto no site do próprio programa.

As faixas de premiação também estão descritas no site. As melhores são para vulnerabilidades que forcem um redirecionamento simples não autorizado. As premiações mais gordas vão para complicações que afetam a cloud da empresa, vídeos ao vivo dos usuários e outros acessos mais comprometedores.

As regras destacam que o descobridor das falhas deve tomar alguns cuidados com os dados dos usuários que por acaso tiver acesso no processo de verificação das vulnerabilidades.


AUTOR: CLÁUDIO FLORENZANO: É graduado em Gestão da TI e Pós-graduando em Segurança da Informação. Fundador e CEO da Comunidade Brasileira de Sistemas de Informação. Clique no botão "acompanhar" e siga-me no Facebook:
| Twitter: @claudioluciano | E-mail: c.luciano20@gmail.com

Compartilhe:

Comente com o Facebook: