Description
Сегодня практически все крупные корпорации запустили свои программы для вознаграждения исследователи за найденные уязвимости — bug bounty. Изначально они были ориентированы на веб-уязвимости и на ошибки в ПО, но в последнее время они стали распространяться и на аппаратное обеспечение. Вознаграждения за аппаратные уязвимости составляют десятки, а иногда и сотни тысяч долларов, что часто превышает размер выплат за другие классы ошибок. Но у hardware bug bounty есть свои особенности: в отличие от ошибок в ПО, уязвимости в «железе» или прошивке иногда невозможно исправить, а период ответственного разглашения может растянуться на годы (например, как это было с известными уязвимостями в процессорах Intel). Докладчик расскажет о своем опыте участия в таких программах и подводных камнях, которые были выловлены при взаимодействии с разработчиками аппаратных платформ.
Рассказывает независимый исследователь безопасности Максим Горячий
Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как проходит день вирусного аналитика и какие инструменты он использует в работе? Какое место в вирусном анализе занимают технологии машинного обучения?
Это только...
Published 10/23/23
В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете:
Как стать специалистом по безопасности блокчейна?
Каковы наиболее насущные проблемы безопасности, связанные с технологией блокчейн?
Что такое смарт-контракты и как...
Published 04/05/23