LinkedIn werkt met besloten bug hunting programma

hacker

LinkedIn heeft sinds eind vorig jaar een bug hunting programma. Het gaat om een besloten programma dat uitsluitend toegankelijk is voor een selecte groep onderzoekers.

Dit meldt Cory Scott, directeur informatiebeveiliging bij LinkedIn, in een blogpost. LinkedIn heeft het bestaan van het programma stilgehouden en stelt het programma daarnaast niet voor iedere ontwikkelaar beschikbaar. Hiermee hanteert het sociale netwerk een andere werkwijze dan de meeste bedrijven met een bug hunting programma.

Selecte groep stuurt detailleerde meldingen

Het programma zou zijn opgericht naar aanleiding van meldingen van kwetsbaarheden die via het e-mailadres security@linkedin.com binnenkwamen. Een selecte groep onderzoekers bleek via dit e-mailadres structureel gedetailleerde bugmeldingen aan te leveren. Speciaal voor deze groep heeft LinkedIn daarom een beloningsprogramma opgezet.

De geselecteerde onderzoekers worden door de komst van het programma voortaan financieel gecompenseerd voor het opsporen en melden van ernstige kwetsbaarheden. Het programma zou inmiddels al 65 verschillende bruikbare meldingen hebben opgeleverd, waarvoor in totaal ruim 65.000 dollar is uitbetaald.

Ook externe onderzoekers kunnen problemen melden

Wie overigens niet door LinkedIn geselecteerd voor het bug hunting programma kan nog steeds bugs bij het bedrijf melden. Scott roept onderzoekers op dergelijke meldingen in te sturen via security@linkedin.com.

Lees ook
MMIT inventariseert kwetsbaarheden in databeveiliging van DDMA-leden

MMIT inventariseert kwetsbaarheden in databeveiliging van DDMA-leden

MMIT, leverancier van SaaS Lead Management, CRM Infrastructuur en Business Intelligence, gaat de kwetsbaarheden in databeveiliging van DDMA-leden inventariseren. Dit doet het bedrijf in opdracht van de branchevereniging voor marketing DDMA. De data security check omvat een uitgebreide survey met vragen over de manier waarop organisaties hun market1

IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

De beveiliging van satelliet communicatie (SATCOM) laat te wensen over. Een groep beveiligingsspecialisten van IOActive heeft een lijst samengesteld van kwetsbaarheden in de meest gebruikte Inmarsat en Iridium SATCOM-terminals. De lijst is gepubliceerd in de whitepaper 'A Wake-up Call for SATCOM Security'. "De kwetsbaarheden bestaan onder andere u1

App om zwakke plekken in overheidssystemen te delen wint Hackathon van overheid

App om zwakke plekken in overheidssystemen te delen wint Hackathon van overheid

Een applicatie waar fraude en zwakke plekken in overheidssystemen door burgers met de overheid gedeeld worden wint de Hackathon van de Rijksoverheid. De app is ontwikkeld door team LUST. De Hackathon vond plaats op zaterdag 12 en zondag 13 april in de Brinckhorst in Den Haag. Beveiligingexperts gingen aan de slag met datasets om oplossingen te bed1