TOPNYHED:IT Relation køber mægtige Itadel

Artikel top billede

(Foto: Dan Jensen)

På udsigt efter ny indtægt? Google vil betale dig for at lede efter bugs

Google har udbetalt millioner af kroner i dusør til folk, der har opdaget huller og bugs. Nu vil selskabet til at lønne folk alene for at lede.

Google har gennem årene udbetalt adskillige millioner kroner i dusør til udviklere og andre, der har opdaget sikkerhedshuller, bugs og fejl i selskabets online-tjenester samt i Chrome.

Det kan du læse mere om her: Google tredobler dusør: Scor 90.000 kroner på at finde en bug i Chrome

Men det bliver hele tiden sværere og mere tidskrævende at finde hullerne på grund af dusør-jægernes konstante jagt samt det, som Google kalder for selskabets "egen interne sikkerheds-indsats."

Så for at fastholde udviklernes opmærksomhed har Google besluttet at supplere dusør-systemet med en slags legater, som selskabet vil tildele udviklere for at lede efter mulige huller og fejl.

Det sker med de såkaldte "Vulnerability Research Grants," som selskabet netop har åbnet for - i første omgang som et forsøg.

Via dette program vil udviklerne modtage penge for at lede efter fejl og huller i en række forskellige produkt-kategorier - uanset om de finder fejl og sikkerhedshuller eller ej.

Google udvidede i 2013 dusør-programmet til også at omfatte sikkerheds-huller i tredjeparts open source-software, hvilket du kan læse mere om her: Google klar med penge til open source-udviklere: Sådan får du fingre i en fed check

Ifølge en blogpost fra sikkerhedsmand i Google, Eduardo Vela Nava, kan det 'være frustrerende for udviklere at investere deres tid uden at finde 'issues'.'

Beløbene for at lede efter sikkerhedshuller ligger mellem 500 dollar og 3.100 dollar (3.000 kroner til 21.000 kroner).

Google har siden 2010 udbetalt mere end 25 millioner kroner i dusører til dusør-jægerne verden over.

Sidste år udbetalte selskabet knap 10 millioner kroner til i alt omkring 200 udviklere, der tilsammen fandt mere end 500 sikkerheds-bugs.

Den højeste dusør indtil videre har været 150.000 dollar - knap en million kroner - for opdagelsen af et alvorligt sikkerhedshul i Chrome.

Den pågældende udvikler, George Hotz, blev i øvrigt i samme ombæring ansat af Google.

Du kan læse mere om Googles Vulnerability Research Grants her.

Læs også:

Google tredobler dusør: Scor 90.000 kroner på at finde en bug i Chrome.

Google klar med penge til open source-udviklere: Sådan får du fingre i en fed check




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Edgemo A/S
Salg af hardware, software, konsulentydelser og services inden for virtualiseret infrastruktur, cloud, datacenteret og unified communication.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Vælg den rigtige infrastruktur og it-arkitektur

Få indblik i, hvordan du kan sikre sammenhæng og overblik i et it-landksab, der konstant ændres. Dette kan blandt andet gøres med de rette strategisk og teknologiske vlag, så effektiviteten, stabiliteten og sikkerheden opretholdes. Den rigtige infrastruktur og it-arkitektur kan uden tvivl hjælpe dig med at skabe overblikket over dit it-landskab.

18. maj 2021 | Læs mere


Digital transformation og innovation: Inspiration til digitale succeshistorier

Kom ind bag facaden hos nogle af Danmarks bedste it-folk, og lær hvordan de arbejder med digital transformation og innovation. Du får muligheden for at høre, hvordan du kan bruge den nye teknologi til at få etableret det mest effektive udviklings- og innovationsmilø.

19. maj 2021 | Læs mere


Internationale dataoverførsler: Bananrepublikker og spionage

Det er nu lovpligtigt at dokumentere beskyttelsesniveauet af persondata, når de overføres til tredjelande. Vi sætter derfor fokus på, hvordan virksomhederne styrer deres internationale dataoverførsler fri af tredjelandes overvågning. Vi dykker samtidig ned i hele det spegede kompleks omkring Schrems II, FISA 702 og EO 12.333, og hvordan det spiller sammen med dansk fortolkning og praksis.

25. maj 2021 | Læs mere






Premium
IT Relation på opkøbstogt: Itadel er femte opkøb på blot seks måneder: Nærmer sig nu omsætning på halvanden milliard kroner
Itadel med mere end 300 medarbejdere bliver IT Relation femte opkøb siden december. Med købet nærmer IT Relations sig en omsætning på halvanden milliarder kroner og runder nu 1.000 medarbejdere.
Computerworld
Hackergruppe bag Colonial Pipeline-nedbrud angriber nu Toshiba: Har stjålet 740 gigabyte data med følsomme oplysninger
Hackergruppen DarkSide har nu angrebet it-giganten Toshiba. Det sker blot en uge efter, at de it-kriminelle tvang USA's største brændstofledning i knæ.
CIO
Har du rost din mellemleder i dag? Snart er de uddøde - og det er et tab
Computerworld mener: Mellemledere lever livet farligt: Topledelsen får konstant ideer med skiftende hold i virkeligheden, og moden går mod flade agile organisationer. Men mellemlederen er en overset hverdagens helt med et kæmpe ansvar. Her er min hyldest til den ofte latterliggjorte mellemleder.
Job & Karriere
Eva Berneke stopper som topchef i KMD og flytter til Paris: Her er KMD's nye topchef
Efter syv år på posten som topchef for KMD forlader Eva Berneke selskabet. Nu flytter hun med familien til Paris, hvor hun vil fortsætte sit bestyrelsesarbejde. KMD har allerede afløser på plads.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.