Pull to refresh
19
0
Anton Karpov @tokza

User

Send message
Да, это очень красочная страничка в истории, спасибо что вспомнил.
Это разные вещи, они оба — правда. В логах веб-сервера действительно не остается следов атаки. Однако, если бы массовый взлом учетных записей имел место, наши механизмы контроля подозрительной активности в рамках пользовательских сессий могли бы его обнаружить. Именно это мы и тщательно проверяли, о чем сказано в блоге. Допускаю, что из формулировки это может быть не сразу понятно. Но так иногда бывает, когда с технического языка переводишь на человеческий :).
Комикс хороший, но в нем не учитывается наличие защиты от перебора паролей :).
На данный момент нету подтверждений, что с марта 2012 года об уязвимости знало большое количество людей или организаций. Массовая эксплуатация стала возможна после появления PoC «запусти и получи результат» (где-то спустя часа три после публикации об уязвимости). Анализ рисков приводит нас к простому выводу: наиболее высок шанс компрометации учетных записей, заходивших после публикации PoC. За вредоносной активностью в их сессия, как я отметил в посте, мы следим _особо_. Но это не значит, что мы не следим за вредоносной активностью в сессиях _всех_ наших пользователей.
Гугль не является пионером подобного подхода
Может будет.
Автор только забыл добавить, что все описанное происходило более года назад. Так что это не свежая уязвимость.
«Увижувсекнопкинахус»
Остались :)
Испортить людям соревнование — это как раз пример того, как действовать не надо. Лучше направить силы на конкурс и выиграть приз. А тот «хакер» получит лучи позора :)
> И это действительно отговорка, потому что есть положительные опыты других компаний, которые делали совершенно по-другому.

В России такого опыта пока что ни у кого нет, извините.
Дорогой aig,

Позволь в твоем лице ответить всем людям, которые задают подобный вопрос.

Да, конечно, мы понимаем, что хорошим тоном считается платить за любую обнаруженную уязвимость, всем людям, ее обнаружившим. Но мы также понимаем, что это поле довольно новое для нас, так как до этого в России никто подобного мероприятия не объявлял. Мы сделали конкурс как первый, пробный подход к снаряду. А у конкурса может быть много участников, но должен быть один победитель. Надеюсь, это понятно.

Конечно, мы всегда благодарили тех, кто пишем нам об обнаруженных уязвимостях. Мы никогда не игнорировали таких людей и конкурс — не повод начать их ингорировать. Мы оставляем за собой право премировать их и в рамках данного конкурса — сувенирами ли, деньгами, или приглашением на конференцию — это неважно.

Важно то, что от результатов ближайшего месяца во многом зависит, ступим ли мы плотно на дорогу, протоптанную Мозиллой, Гуглом и Фейсбуком, или пока еще потопчемся как есть.

Спасибо за понимание.
Футболками и сувенирами мы поощряли всегда. Сейчас — первая попытка выйти на новый уровень.
Это конкурс. Первый пробный подход к снаряду. Если опыт окажется удачным, вполне можем запустить оплату на постоянной основе.
Просто пропустили случайно. Конечно, оно тоже входит в зону конкурса.
Решили начать с конкурса — что в этом плохого? На западе Гугл оплату уязвимостей практикует, на Фейсбук. В России это сравнительно новая тема.
Ну какбэ у него есть свой mitnicksecurity.com/ где он предлагает услуги по ИБ. Разумеется, он сам лично в основном имя продает свое, и более ничего :)
Раньше такие статьи публиковали в «Хакере». Хабр поднял упавшее знамя :)
В этом году «стена позора» будет более продвинутая. В тот раз пришлось лепить ее буквально на коленке.
1

Information

Rating
Does not participate
Location
Россия
Works in
Date of birth
Registered
Activity