安全研究人員不滿(mǎn)蘋(píng)果漏洞賞金計(jì)劃

來(lái)源:DoNews
作者:劉文軒
時(shí)間:2021-09-10
2546
研究人員對(duì)蘋(píng)果漏洞賞金計(jì)劃的運(yùn)作模式并不滿(mǎn)意,主要原因還是在于金額。

DoNews 9月10日消息(劉文軒)近幾年一直強(qiáng)調(diào)安全和隱私保護(hù)的蘋(píng)果,也在通過(guò)一項(xiàng)漏洞賞金計(jì)劃(Bug Bounty Program)向發(fā)現(xiàn)和報(bào)告系統(tǒng)關(guān)鍵漏洞的安全研究人員提供賞金。不過(guò)據(jù)《華盛頓郵報(bào)》消息,研究人員對(duì)蘋(píng)果漏洞賞金計(jì)劃的運(yùn)作模式并不滿(mǎn)意,主要原因還是在于金額。

img_pic_291631234143.jpg

有二十多位安全研究人員接受采訪,一些不滿(mǎn)的聲音指出,蘋(píng)果提供的賞金遠(yuǎn)不及其他科技公司,而且修復(fù)漏洞的速度也很慢,有些時(shí)候還拒絕支付費(fèi)用。

消息指出,在2020年,Google向安全研究人員支付的金額高達(dá)670萬(wàn)美元,而蘋(píng)果在這方面的支出僅為370萬(wàn)美元,更遠(yuǎn)低于微軟支付的1360萬(wàn)美元。除此之外,其他科技企業(yè)如Facebook、微軟、Google還會(huì)為安全研究人員提供一些資源,以鼓勵(lì)參與,但蘋(píng)果并沒(méi)有采取這樣的做法。

不過(guò)蘋(píng)果方面似乎并不這么認(rèn)為,蘋(píng)果安全工程和架構(gòu)主管Ivan Krsti?表示,蘋(píng)果的漏洞賞金計(jì)劃是成功的,相比2019年,蘋(píng)果在2020年支付的金額已經(jīng)翻了一番。蘋(píng)果也在努力擴(kuò)大這項(xiàng)計(jì)劃的規(guī)模,未來(lái)還會(huì)提供新的獎(jiǎng)勵(lì)。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
文章來(lái)源:DoNews
版權(quán)說(shuō)明:本文內(nèi)容來(lái)自于DoNews,本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開(kāi)掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家