Apple introduceert bug bounty-programma

Apple introduceert een bug bounty-programma. Via dit programma gaat het bedrijf beveiligingsonderzoekers en hackers gaat betalen voor het verantwoord melden van beveiligingsgaten en kwetsbaarheden in zijn software.

Dit heeft Apple aangekondigd op de Black Hat conferentie in Las Vegas. Het bedrijf keert maximaal 200.000 dollar uit voor het melden van ernstige beveiligingsgaten. De hoogte van de beloning is afhankelijk van de software waarin het lek wordt aangetroffen, de ernst van de kwetsbaarheid en eventuele andere meldingen die het bedrijf over hetzelfde beveiligingslek heeft binnengekregen.

In eerste instantie is het bug bounty-programma uitsluitend beschikbaar voor beveiligingsonderzoekers en hackers die van Apple hiervoor worden uitgenodigd. Deze wil Apple selecteren uit onderzoekers die eerder beveiligingsproblemen bij het bedrijf hebben gemeld, en hier toen geen beloning voor hebben gekregen. Op termijn is het echter de bedoeling dat het programma beschikbaar wordt gesteld aan alle onderzoekers.

Meer over
Lees ook
Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Jailbreak voor iPhone, iPad en iPod touch bevat een backdoor

Door een iPhone, iPad of iPod touch te jailbreaken kunnen gebruikers hun rechten op het apparaat vergroten. Dit stelt hen in staat via de jailbreak-appwinkel Cydia allerlei software op hun apparaten te installeren die niet zijn goedgekeurd voor Apple's App Store. Dit is echter niet zonder gevaar. Versie 1.0.3 van de jailbreak Evasi0n blijkt nameli1

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Secure Pro Keyboard versleutelt draadloze verbinding met computer

Wie met gevoelige documenten werkt moet goed op zijn beveiliging letten. Alleen een virusscanner installeren is niet voldoende. Een keylogger, een oplossing die de toetsaanslagen op een machine registreert, is bijvoorbeeld beschikbaar in zowel een softwarematige als hardwarematige variant. De hardwarematige variant wordt door antivirussoftware nie1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1