Du kan score op til 1,7 millioner kroner på at finde en enkelt sårbarhed

Google vil betale gode penge til folk, der finder sårbarheder i selskabets systemer. Seslakbet fordobler sine dusører.

Artikel top billede

(Foto: Unsplash)

Der er penge i at finde sårbarheder hos tech-giganternes systemer.

Google har netop fordoblet udbetalingen, en person kan modtage gennem dusørsystemet Vulnerability Reward Program (VRP).

En person kan nu modtage op til 250.000 dollar – svarende til omkring 1,7 millioner kroner – for at finde en fejl i systemet.

Det skriver Google i en meddelelse.

Betalingen, man kan tjene på en sårbarhed, afhænger af kompleksiteten og alvorligheden af sårbarheden.

"Det er på tide at udvikle Chrome VRP-belønninger og -beløb for at give en forbedret struktur og klarere forventninger til sikkerhedsforskere, der rapporterer fejl til os, og til at tilskynde til rapportering af høj kvalitet og dybere forskning i Chrome-sårbarheder og udforske dem til deres fulde effekt og udnyttelsespotentiale, " udtaler Chrome Security-ingeniør, Amy Ressler, i meddelelsen og fortsætter:

"Det højeste potentielle belønningsbeløb for et enkelt nummer er nu 250.000 dollar for demonstreret RCE i en ikke-sandboxed proces. Hvis RCE i en ikke-sandboxed proces kan opnås uden et renderer-kompromis, er det berettiget til et endnu højere beløb, for at inkludere rendererens RCE-belønning."

Det, der giver de store penge er sårbarheder indenfor omgåelse af MiraclePtr, som er en fællesbetegnelse for en række algoritmer i Googles systemer.

Det er MiraclePtr Bypass Reward, der betaler op til de 1,7 millioner kroner.

"Da MiraclePtr blev aktiveret på aktive udgivelseskanaler af Chrome sidste år, blev MiraclePtr-beskyttede fejl i ikke-renderer-processer derefter betragtet som stærkt afdæmpede sikkerhedsfejl. Samtidig lancerede vi MiraclePtr Bypass-belønningen på 100.115 dollar," skriver Amy Ressler og fortsætter:

"Fra Chrome 128 betragtes MiraclePtr-beskyttede fejl i ikke-renderer-processer ikke længere som sikkerhedsfejl. Som sådan betragtes MiraclePtr som en deklarativ sikkerhedsgrænse, og en gyldig indsendelse af en MiraclePtr-bypass er nu berettiget til en belønning på 250.128 dollar."

Læs meddelelsen fra Google her.

Læses lige nu

    Event: Årets CIO 2026

    Andre events | Kongens Lyngby

    Vi samler Danmarks stærkeste digitale ledere til en dag med viden og visioner. Årets CIO 2026 fejrer 21 års jubilæum, og NEXT CIO sætter spotlight på næste generation. Deltag og bliv inspireret til at forme fremtidens strategi og eksekvering.

    4 juni 2026 | Gratis deltagelse

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Nye kolleger søges til IT Stab i Forsvaret

    Nordjylland

    SOS International

    Cisco Call Manager Specialist

    Midtjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Cyberdivisionen søger IT-supporterelever til lokal IT på Garderkasernen i Høvelte

    Københavnsområdet

    Navnenyt fra it-Danmark

    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS

    Renewtech ApS har pr. 15. marts 2026 ansat Jouni Salo som Account Manager for Sverige. Han skal især beskæftige sig med med at styrke Renewtechs nordiske tilstedeværelse med fokus primært på det svenske marked. Han kommer fra en stilling som Key Account Manager hos GoGift. Han har tidligere beskæftiget sig med udvikling af salgsaktiviter og kunderelationer på tværs af flere markeder. Nyt job

    Jouni Salo

    Renewtech ApS

    Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Mark Michaelsen

    Aarhus Kommune