جوجل تطلق برنامجًا جديدًا يُسهِّل عليها العثور على ثغرات تطبيقات أندرويد الخاصة بها
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.23(1.36%)   AQARIYA: 0.78(%)   ARAB: 0.84(1.18%)   ARKAAN: 1.29(0.00%)   AZIZA: 2.84(%)   BJP: 2.80(%)   BOP: 1.48(0.67%)   BPC: 3.73(3.04%)   GMC: 0.79(3.95%)   GUI: 2.00(%)   ISBK: 1.10(0.00%)   ISH: 1.00(2.04%)   JCC: 1.52(0.65%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.80(0.00%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.92(0.76%)   PEC: 2.84(%)   PIBC: 1.05(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.06(0.00%)   RSR: 4.50(%)   SAFABANK: 0.65(%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(0.83%)   TPIC: 1.95(0.00%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.99%)  
9:44 صباحاً 24 أيار 2023

جوجل تطلق برنامجًا جديدًا يُسهِّل عليها العثور على ثغرات تطبيقات أندرويد الخاصة بها

وكالات - الاقتصادي - أطلقت شركة جوجل (برنامج مكافآت الثغرات الأمنية للأجهزة المحمولة) Mobile VRP الجديد الذي يمنح مبالغ مالية لمن يعثر على الثغرات في تطبيقات أندرويد الخاصة بالشركة.

ونشر حساب جوجل الخاص ببرنامج مكافآت الثغرات الأمنية، Google VRP، تغريدة قال فيها: «نحن متحمسون للإعلان عن Mobile VRP الجديد! نحن نبحث عن صائدي الثغرات لمساعدتنا في العثور على الثغرات الأمنية في تطبيقاتنا المحمولة وإصلاحها».

أوضحت عملاقة التقنية الأمريكية أن Mobile VRP يهدف في المقام الأول إلى تسريع عملية العثور على الثغرات الأمنية وإصلاحها في تطبيقات أندرويد التي طورتها جوجل أو تُطوَّر بالتعاون معها.

ويغطي برنامج Mobile VRP التطبيقات التي طورتها جوجل، أو طُوِّرت بالتعاون مع جوجل، أو طورتها مختبرات (رد هوت لابز) Red Hot Labs، أو طورتها الشركات التابعة لجوجل، مثل: شركة الأجهزة القابلة للارتداء (فيتبيت) Fitbit، أو شركة أجهزة إنترنت الأشياء (نست لابز) Nest Labs، أو شركة السيارات الذاتية القيادة (وايمو) Waymo، أو شركة خدمات الخرائط (ويز) Waze.

وأوضحت جوجل أنها سوف تمنح المكافآت فقط مقابل الثغرات الأمنية التي تسمح بالتنفيذ التعسفي للتعليمات البرمجية من بُعد وبسرقة البيانات الحساسة، بالإضافة إلى الثغرات الأمنية التي يمكن ربطها بثغرات أخرى قد تؤدي إلى تأثير مماثل.

Loading...