<strike id="rvrjv"><b id="rvrjv"></b></strike>

        <address id="rvrjv"></address>

          <form id="rvrjv"></form>

            <noframes id="rvrjv">

            <address id="rvrjv"></address>

            來自Chennai的Instagram Bug Finder由Facebook獲得10,000美元

            Instagram父Facebook已獲得基于Chennai的安全研究員Laxman Muthiyah,賞金為10,000美元,以便在為他支付30,000美元以獲得類似的錯誤后一個月的一個月。

            7月份,Muthiyah是一款白帽黑客,在Instagram的安全中發現了一種脆弱性,使他能夠在不同意的情況下解決任何賬戶。通過他的黑客博客零黑客,他解釋了如何通過觸發密碼重置,要求恢復代碼或快速輸入帳戶的可能恢復代碼來解釋如何接管某人的Instagram帳戶。

            Facebook,2012年收購Instagram,認可并解決了這個問題,為他提供了30,000美元(約21.5萬盧比)的支付,作為其Bug Bounty計劃的一部分。

            現在,在一個新的博客文章中,Muthiyah - 誰是斯里瓦斯·普爾卡·普瓦拉(Andhra Pradesh)的計算機工程畢業生 - 在Andhra Pradesh畢業 - 在照片共享應用程序中記錄了類似的問題。

            解釋缺陷,他說相同的設備ID - 唯一標識符Instagram服務器用戶驗證密碼重置代碼 - 可用于請求不同用戶的多個密碼。他說,這可能會被利用到黑客賬戶。

            在給Muthiyah的一封信中,基于加利福尼亞的社交媒體巨頭寫道:“您確定了恢復端點上的保護不足,允許攻擊者生成眾多有效的諾斯到10次嘗試恢復。”他們授予他10,000美元(約有7.2萬盧比)來識別錯誤。

            Facebook的Bug Bounty Scheme是技術公司在其編程,服務器和安全措施中發現缺陷的更大努力的一部分。他們鼓勵友好,“白帽子”黑客在全球范圍內找到這些問題,并相應地進行解決以解決它們。自從2011年介紹其計劃以來,Facebook已經在Bug Bounteries中支付了750萬美元。

            最近,蘋果在將其賞金擴大到1250萬美元的漏洞后,蘋果在iPhone的操作系統,iOS中擴大到150萬美元。

            鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

            啊好深好硬快点用力视频_町村小夜子_漂亮华裔美眉跪着吃大洋全集_国产精品爽爽影院在线
            <strike id="rvrjv"><b id="rvrjv"></b></strike>

                  <address id="rvrjv"></address>

                    <form id="rvrjv"></form>

                      <noframes id="rvrjv">

                      <address id="rvrjv"></address>
                      >