• 21:11 | 05/05/2024

Top 5 nền tảng Bug bounty hàng đầu hiện nay

16:00 | 06/04/2021 | GP ATM

Trí Công

Tin liên quan

  • INFOGRAPHIC: 10 chương trình Bug Bounty hàng đầu năm 2021

    INFOGRAPHIC: 10 chương trình Bug Bounty hàng đầu năm 2021

     08:00 | 05/03/2021

    Vừa qua, các hãng công nghệ hàng đầu đã đưa ra các yêu cầu cũng như mức tiền thưởng cho chương trình Bug Bounty của mình trong năm 2021. Dưới đây là top 10 chương trình hấp dẫn dành cho các Bug Bounty Hunter.

  • Chuyên gia bảo mật Việt Nam trên đấu trường Bug Bounty

    Chuyên gia bảo mật Việt Nam trên đấu trường Bug Bounty

     16:00 | 03/09/2021

    Tại Việt Nam, hiện nay có khá nhiều người tham gia Bug Bounty và tìm kiếm lỗ hổng của các hãng bảo mật, hãng phần mềm trên thế giới trong nhiều năm. Hầu hết, các chương trình tìm kiếm được lỗ hổng là của các hãng phần mềm, các nền tảng Bug Bounty trên thế giới. Đã có nhiều chuyên gia bảo mật tại Việt Nam lọt vào top cao tại các bảng xếp hạng về số lượng lỗ hổng, cũng như tính nghiêm trọng của lỗ hổng tìm được của các nền tảng đó.

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần I)

     09:00 | 28/04/2024

    Thời gian gần đây, lĩnh vực an toàn thông tin ghi nhận hình thức bảo mật Bug Bounty đang ngày càng nở rộ. Tuy nhiên, bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại cho các tổ chức, doanh nghiệp.

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng

     08:00 | 01/11/2021

    Các chương trình Bug Bounty (Săn lỗi nhận thưởng) từ nguồn lực cộng đồng đang là hình thức tìm kiếm lỗ hổng được một số tổ chức, doanh nghiệp (TC/DN) cân nhắc tham gia, nhằm nâng cao vị thế tình trạng bảo mật. Bài viết dưới đây sẽ trình bày hai ý kiến tích cực và tiêu cực về chương trình này của hai nhà nghiên cứu bảo mật tại Mỹ: Một người cho rằng việc tận dụng nguồn lực cộng đồng sẽ khiến không gian mạng được an toàn hơn, một người lại cho rằng nguồn lực cộng đồng là lãng phí, không mang lại hiệu quả và thiếu tài năng.

  • Chương trình tìm kiếm lỗ hổng bảo mật cho các nền tảng chuyển đổi số quốc gia chính thức được khởi động

    Chương trình tìm kiếm lỗ hổng bảo mật cho các nền tảng chuyển đổi số quốc gia chính thức được khởi động

     09:00 | 22/10/2021

    Ngày 18/10, Bộ TT&TT chính thức phát động Chương trình tìm kiếm lỗ hổng bảo mật (Bug Bounty) cho tất cả các nền tảng chuyển đổi số quốc gia. Đây là chương trình được mở rộng quy mô từ chiến dịch Tìm kiếm lỗ hổng bảo mật trên các nền tảng công nghệ phòng, chống dịch đã được phát động vào ngày 4/10.

  • Nghề “Thợ săn tiền thưởng” trong kỷ nguyên số

    Nghề “Thợ săn tiền thưởng” trong kỷ nguyên số

     09:00 | 06/09/2021

    Việc nhiều tổ chức/doanh nghiệp (TC/DN) triển khai các chương trình “săn lỗi nhận thưởng” - Bug Bounty, trao thưởng cho người dùng phát hiện các lỗ hổng bảo mật trong chính sản phẩm và website của TC/DN không còn là điều xa lạ. Những cá nhân tham gia vào các chương trình này cũng được vinh danh với vai trò “hacker mũ trắng”. Trong thời đại kỷ nguyên số, các chương trình trao thưởng ngày càng được phát triển đa dạng. Vì thế, có một nghề mới tên gọi “thợ săn tiền thưởng”.

  • Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

    Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng (Phần II)

     09:00 | 28/04/2024

    Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?

  •  Ra mắt chương trình Bug Bounty Việt Nam vào 27/4

    Ra mắt chương trình Bug Bounty Việt Nam vào 27/4

     08:00 | 24/04/2019

    Thông tin này được đại diện Trung tâm Giám sát an toàn không gian mạng quốc gia, công bố tại Hội thảo Hacker Mũ cối #3 diễn ra chiều ngày 19/4/2019, tại Hà Nội.

  • Sắp diễn ra Tọa đàm “Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng”

    Sắp diễn ra Tọa đàm “Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng”

     10:00 | 24/04/2024

    Bên cạnh những số liệu khủng về giải thưởng, lỗ hổng được phát hiện, vẫn có những ý kiến trái chiều về hiệu quả thực sự mà Bug Bounty đem lại trong lĩnh vực an toàn thông tin. Tọa đàm “Bug Bounty nguồn lực cộng đồng: lợi ích về bảo mật và tổn thất tiềm tàng” dự kiến sẽ được Tạp chí An toàn thông tin tổ chức vào ngày 26/4 sẽ giúp quý vị độc giả có thể hiểu rõ hơn về vấn đề này.

  • SafeVuln - nền tảng tìm kiếm lỗ hổng bảo mật hàng đầu Việt Nam

    SafeVuln - nền tảng tìm kiếm lỗ hổng bảo mật hàng đầu Việt Nam

     10:00 | 04/10/2020

    Công ty An ninh mạng Viettel chính thức ra mắt nền tảng tìm kiếm lỗ hổng bảo mật SafeVuln. Với cam kết công khai - minh bạch - trách nhiệm, SafeVuln hứa hẹn sẽ trở thành sân chơi hàng đầu cho các chuyên gia an toàn thông tin và tổ chức/doanh nghiệp.

  • Tin cùng chuyên mục

  • An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

    An ninh mạng chủ động với quản lý rủi ro bề mặt tấn công

     09:00 | 13/02/2024

    Trong bối cảnh an ninh mạng ngày càng phát triển, các tổ chức liên tục phải đấu tranh với một loạt mối đe dọa trên môi trường mạng ngày càng phức tạp. Các phương pháp an toàn, an ninh mạng truyền thống thường sử dụng các biện pháp bảo vệ thống nhất trên các hệ thống đang tỏ ra kém hiệu quả trước các hình thái tấn công ngày càng đa dạng. Điều này đặt ra một bài toán cần có sự thay đổi mô hình bảo vệ theo hướng chiến lược, phù hợp và hiệu quả hơn thông qua việc Quản lý rủi ro bề mặt tấn công (Attack Surface Risk Management - ASRM).

  • Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

    Thiết kế hệ thống giám sát độ nghiêng trên nền tảng Wifi Mesh

     17:00 | 11/08/2023

    Wireless Mesh Network là công nghệ mạng truyền thông đầy hứa hẹn với khả năng kết nối mạnh mẽ và ổn định, được ứng dụng trong nhiều lĩnh vực khác nhau. Trong số 1 (071) 2023 của Tạp chí An toàn thông tin, nhóm tác giả đã giới thiệu về cơ sở lý thuyết của Wifi Mesh. Để ứng dụng thực tiễn nền tảng này, trong bài báo dưới đây nhóm tác giả đề xuất một giải pháp thiết kế hệ thống giám sát độ nghiêng của thiết bị trong không gian ba chiều X, Y, Z sử dụng module ESP32 WROOM có tính năng truyền nhận dữ liệu bằng Wifi Mesh.

  • Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

    Mô hình chia sẻ trách nhiệm bảo mật và việc ứng dụng điện toán đám mây

     14:00 | 17/05/2023

    Một trong những lý do khiến các tổ chức e ngại khi sử dụng các dịch vụ điện toán đám mây là vấn đề về an toàn thông tin. Tuy nhiên, dù nhìn nhận từ góc độ nào thì hầu hết chúng ta đều phải công nhận là các nhà cung cấp dịch vụ điện toán đám mây lớn như Amazon, Microsoft hay Google đều có nhiều nguồn lực và nhân sự giỏi về an ninh bảo mật hơn hầu hết các doanh nghiệp khác. Vậy tại sao chúng ta liên tục nhận được tin tức về các sự cố bảo mật của các doanh nghiệp khi sử dụng điện toán đám mây?

  • Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

    Bảo mật D2D cho mạng 5G IoT dựa vào mật mã hạng nhẹ

     09:00 | 09/03/2023

    D2D (Device-to-Device) là phương tiện liên lạc trực tiếp giữa các thiết bị mà không qua nút trung gian, nó giúp mở rộng phạm vi phủ sóng di động và tăng cường tái sử dụng tần số vô tuyến trong mạng 5G [1]. Đồng thời, D2D còn là công nghệ lõi của liên lạc giữa thiết bị với vạn vật IoT. Tuy nhiên, truyền thông D2D trong mạng 5G là kiểu mạng thông tin di động có nhiều thách thức bao gồm ẩn danh, nghe lén, đánh cắp quyền riêng tư, tấn công tự do… Những thách thức này sẽ khó giảm thiểu hơn do tính chất hạn chế tài nguyên của các thiết bị IoT. Do đó, việc sử dụng mật mã hạng nhẹ vào bảo mật hệ thống D2D nhằm đáp ứng yêu cầu về năng lượng tiêu thụ, tài nguyên bộ nhớ, tốc độ thực thi bảo mật xác thực trong 5G IoT là đặc biệt quan trọng. Bài báo đi phân tích các bước trong mô hình bảo mật D2D cho mạng 5G IoT. Từ đó, đề xuất thuật toán có thể sử dụng để bảo mật liên lạc D2D cho các thiết bị 5G IoT.

  •  

    Trang chủ

    Tin tức

    Chính sách - Chiến lược

    Tấn công mạng

    Chứng thực điện tử

    Mật mã dân sự

    Giải pháp ATTT

    Sản phẩm - Dịch vụ

    Tiêu chuẩn - chất lượng

    Pháp luật

    Đào tạo ATTT

    Hội thảo - hội nghị

    Sách - tư liệu

    Video

    Ảnh

    Ấn phẩm In

    Liên hệ

    Gửi bài viết

    Quảng cáo

    Giới thiệu

    Đặt mua tạp chí

    Về đầu trang