Найдите уязвимость на «Госуслугах» и получите до миллиона рублей

Минцифры совместно с «Ростелекомом» запускает программу поиска возможных уязвимостей на ресурсах электронного правительства и портале «Госуслуги».

Найдите уязвимость на «Госуслугах» и получите до миллиона рублей

По словам главы министерства Максута Шадаева, нельзя всегда быть полностью защищенными, поэтому было решено запустить масштабную программу «Багбаунти». Получить доступ к инфраструктуре смогут независимые тестировщики и «белые» хакеры, которые будут выявлять уязвимости.

Если пользователь обнаружит уязвимость, он получит от «Ростелекома» крупное денежное вознаграждение, размер которого будет зависеть от ее критичности. Сумма вознаграждения может достигать миллиона рублей.

Сообщается, что на начальном этапе независимым исследователям предложат проверить «Госуслуги» и ЕСИА. На следующих этапах перечень ресурсов планируется расширить, а условия – обновить.

Тестировать системы уже можно на платформах BI.Zone и Positive Technologies. Участвовать в программах могут российские граждане. При этом участниками программы Standoff 365 Bug Bounty могут быть лица старше 14 лет (требуется письменное согласие родителей), а программы BI.Zone Bug Bounty – совершеннолетние граждане РФ.

Чтобы попасть в команду, достаточно пройти регистрацию на подходящей платформе, ознакомиться с условиями программы и согласиться с ними, обнаружить уязвимость (правила нарушать нельзя), отправить сведения о ней через платформу и ожидать от министерства подтверждения уязвимости.

Также необходимо отметить, что тестировщики будут действовать в соответствии с установленными правилами. Причем работа на платформе позволит понять логику потенциального хакера. Эти данные будут использованы для внедрения дополнительных способов защиты электронного правительства.

Источник: brobank.ru

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: