{"id":10145,"date":"2018-03-13T21:07:42","date_gmt":"2018-03-14T00:07:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10145"},"modified":"2022-05-05T08:56:59","modified_gmt":"2022-05-05T11:56:59","slug":"bug-bounty-boost-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/bug-bounty-boost-2018\/10145\/","title":{"rendered":"Ganhe at\u00e9 U$ 100 mil achando falhas em nossos produtos"},"content":{"rendered":"<p>No ano passado, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/transparency-initiative\/9774\/\" target=\"_blank\" rel=\"noopener\">falamos<\/a> sobre a nossa Iniciativa de Transpar\u00eancia Global. Tamb\u00e9m prometemos ampliar o programa de ca\u00e7a aos bugs. Bom, acabamos de fazer isso. De agora em diante, qualquer pessoa que encontrar uma vulnerabilidade particularmente grave em um dos nossos produtos pode receber uma recompensa de at\u00e9 U$ 100 mil.<br>\nLan\u00e7amos o programa de ca\u00e7a aos bugs em 2016. Trata-se de um incentivo a quaisquer interessados \u2013 de especialistas em TI emergentes a profissionais experientes \u2013 para que procurem por bugs em produtos da Kaspersky Lab. Recompensas em dinheiro que, at\u00e9 o momento, variavam de U$ 300 a U$ 5 mil, s\u00e3o pagas por vulnerabilidades detectadas e reveladas de maneira respons\u00e1vel. O programa j\u00e1 revelou mais de 70 relatos de bugs e nos levou a tomar medidas para resolv\u00ea-los.<\/p>\n<p>Isso mesmo! At\u00e9 os nossos produtos n\u00e3o est\u00e3o imunes aos bugs e n\u00e3o temos medo de admitir. Ningu\u00e9m \u00e9 perfeito! Por essa raz\u00e3o, o primeiro programa de ca\u00e7a surgiu em 1995. Naquela \u00e9poca, o Netscape queria testar seu \u00faltimo navegador. Hoje, Google, Microsoft, Facebook, Mozilla e muitas outras empresas de TI realizam programas assim.<\/p>\n<p>Desde o primeiro dia de mar\u00e7o, ampliamos o nosso pagamento m\u00e1ximo em 20 vezes. A recompensa de U$ 100 mil agora est\u00e1 dispon\u00edvel para descobertas de bugs que permitam execu\u00e7\u00e3o remota de c\u00f3digo por meio do canal de atualiza\u00e7\u00f5es da base de dados dos produtos, com o lan\u00e7amento de um c\u00f3digo de malware silenciosamente a partir do usu\u00e1rio e sendo capaz de sobreviver \u00e0 reinicializa\u00e7\u00e3o do sistema.<\/p>\n<p>Essa \u00e9 uma tarefa bastante complexa. Mas encontrar bugs menores tamb\u00e9m valer\u00e3o a pena. Vulnerabilidades que possibilitem outros tipos de execu\u00e7\u00e3o remota de c\u00f3digo ser\u00e3o recompensadas com valores entre U$ 5 mil e U$ 20 mil. Tamb\u00e9m ser\u00e3o premiadas as descobertas de falhas que permitam progress\u00e3o de privil\u00e9gio local ou que levem \u00e0 divulga\u00e7\u00e3o de dados sens\u00edveis.<\/p>\n<p>Fica nosso convite para voc\u00ea testar a solidez de dois dos nossos mais novos produtos: o Kaspersky Internet Security 2019 e o Kaspersky Endpoint Security 11 (ou seja, a vers\u00e3o beta mais recente de nossos pr\u00f3ximos lan\u00e7amentos). De acordo com os termos e condi\u00e7\u00f5es do programa, os produtos devem ser executados em Windows 8.1 ou Windows 10 com suas atualiza\u00e7\u00f5es instaladas. Mais detalhes est\u00e3o dispon\u00edveis na <a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">descri\u00e7\u00e3o do programa de <\/a>ca\u00e7a aos bugs no site da plataforma HackerOne.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Kaspersky Lab est\u00e1 aumentando em at\u00e9 20 vezes o pr\u00eamio para usu\u00e1rios que encontrarem bugs em nosso software.<\/p>\n","protected":false},"author":2706,"featured_media":10146,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,45],"tags":[1444,1254,1445,391,255,40,1316,267],"class_list":{"0":"post-10145","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-bug-bounty","10":"tag-bugs","11":"tag-hackerone","12":"tag-kaspersky-lab","13":"tag-produtos","14":"tag-seguranca","15":"tag-transparencia","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bug-bounty-boost-2018\/10145\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bug-bounty-boost-2018\/12723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bug-bounty-boost-2018\/10535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bug-bounty-boost-2018\/14845\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bug-bounty-boost-2018\/13156\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bug-bounty-boost-2018\/12578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bug-bounty-boost-2018\/19842\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bug-bounty-boost-2018\/4772\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bug-bounty-boost-2018\/21477\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bug-bounty-boost-2018\/9039\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/bug-bounty-boost-2018\/9425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bug-bounty-boost-2018\/19825\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bug-bounty-boost-2018\/19760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bug-bounty-boost-2018\/19786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/transparencia\/","name":"Transpar\u00eancia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10145"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10145\/revisions"}],"predecessor-version":[{"id":12959,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10145\/revisions\/12959"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10146"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}