Du kan score op til 1,7 millioner kroner på at finde en enkelt sårbarhed

Google vil betale gode penge til folk, der finder sårbarheder i selskabets systemer. Seslakbet fordobler sine dusører.

Artikel top billede

(Foto: Unsplash)

Der er penge i at finde sårbarheder hos tech-giganternes systemer.

Google har netop fordoblet udbetalingen, en person kan modtage gennem dusørsystemet Vulnerability Reward Program (VRP).

En person kan nu modtage op til 250.000 dollar – svarende til omkring 1,7 millioner kroner – for at finde en fejl i systemet.

Det skriver Google i en meddelelse.

Betalingen, man kan tjene på en sårbarhed, afhænger af kompleksiteten og alvorligheden af sårbarheden.

"Det er på tide at udvikle Chrome VRP-belønninger og -beløb for at give en forbedret struktur og klarere forventninger til sikkerhedsforskere, der rapporterer fejl til os, og til at tilskynde til rapportering af høj kvalitet og dybere forskning i Chrome-sårbarheder og udforske dem til deres fulde effekt og udnyttelsespotentiale, " udtaler Chrome Security-ingeniør, Amy Ressler, i meddelelsen og fortsætter:

"Det højeste potentielle belønningsbeløb for et enkelt nummer er nu 250.000 dollar for demonstreret RCE i en ikke-sandboxed proces. Hvis RCE i en ikke-sandboxed proces kan opnås uden et renderer-kompromis, er det berettiget til et endnu højere beløb, for at inkludere rendererens RCE-belønning."

Det, der giver de store penge er sårbarheder indenfor omgåelse af MiraclePtr, som er en fællesbetegnelse for en række algoritmer i Googles systemer.

Det er MiraclePtr Bypass Reward, der betaler op til de 1,7 millioner kroner.

"Da MiraclePtr blev aktiveret på aktive udgivelseskanaler af Chrome sidste år, blev MiraclePtr-beskyttede fejl i ikke-renderer-processer derefter betragtet som stærkt afdæmpede sikkerhedsfejl. Samtidig lancerede vi MiraclePtr Bypass-belønningen på 100.115 dollar," skriver Amy Ressler og fortsætter:

"Fra Chrome 128 betragtes MiraclePtr-beskyttede fejl i ikke-renderer-processer ikke længere som sikkerhedsfejl. Som sådan betragtes MiraclePtr som en deklarativ sikkerhedsgrænse, og en gyldig indsendelse af en MiraclePtr-bypass er nu berettiget til en belønning på 250.128 dollar."

Læs meddelelsen fra Google her.

Annonceindlæg fra Arrow ECS

Copilot: Din digitale assistent eller en sikkerhedstrussel?

Stor bekymring hos IT og compliance – men Copilot er IKKE problemet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Nye kolleger søges til IT Stab i Forsvaret

Nordjylland

Unik System Design A/S

QA Engineer

Sydjylland

Unik System Design A/S

QA Engineer

Nordjylland

Navnenyt fra it-Danmark

Renewtech ApS har pr. 1. februar 2026 ansat Thomas Bjørn Nielsen som E-Commerce Manager. Han skal især beskæftige sig med at optimere og vækste virksomhedens digitale platforme yderligere. Han kommer fra en stilling som Operations Project Manager hos Tiger Media. Han er uddannet fra Aalborg Universitet og har en MSc. i International Virksomhedsøkonomi. Nyt job

Thomas Bjørn Nielsen

Renewtech ApS

Mark Michaelsen, teknisk systemejer og projektleder hos Aarhus Kommune, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

Mark Michaelsen

Aarhus Kommune

Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS

netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job