Barracuda pagará a quien logre hackear sus productos de seguridad
La empresa Barracuda Networks ha anunciado que pagará más de 3.100 dólares a cualquiera que pueda hachear sus productos de seguridad.
“Esta iniciativa (la primera que pone en marcha un fabricante de seguridad, según Barracuda) refleja nuestro compromiso con nuestros clientes y la comunidad de seguridad”, declara Paul Judge, máximo responsable de investigación en la compañía.
Los productos que están sujetos a esta especial promoción son Spam & Virus Firewall, Web Filter, Web Application Firewall y NG Firewall.
La semana pasada fue Google la que puso en marcha un programa para pagar por el descubrimiento de agujeros de seguridad. Otros fabricantes están dispuestos a pagar a investigadores de seguridad por información sobre vulnerabilidades que quieren resolver en el menor tiempo posible antes de que estos fallos sean aprovechados en ataques de día cero.
El programa puesto en marcha por Barracuda pagará hasta 3.133,70 dólares (en alusión a un “leet”) para “agujeros especialmente graves”, según la compañía. Las recompensas empiezan a partir de los 500 dólares.
Además, no todos los errores y tipos de ataques están incluidos en esta iniciativa. De hecho, los tipos de agujeros sujetos a esta promoción son aquellos que “comprometen la confidencialidad, integridad o autenticidad”.
Los errores encontrados deben enviarse a la dirección de correo electrónico http://www.barracudalabs.com/bugbountypgp.txt. />
Por último, cabe señalar que el error debe ser dado a conocer sólo a Barracuda quien, “una vez solucionado el fallo”, permitirá a su descubridor darlo a conocer. Por Aranxa Asian
Fuente
saludos
ms, 11-11-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.