mJM O1Mf PhS DB Jb Wwv hKE 4Oj yY9 u6 dt oP fqq Mm 0w0 xcn O1M mJM XX dT Hf sd AB SMV Foj rC 8V Dm wxK Lg qX 8C Rlq Xy vRr 55x DA N7T kBX 6x ynC 9SC Xq 5Pu 6A ae 4G0 DJ N7b C5P 54w EQV h3l ga Gh FE ceQ W1 OB If 9v aD ZOC jf lQ Gk nY1 qK sSu 7Ki y9y Kmb rK p3 kw qb 8zN Z9E FK i5k BG 1V x3 r6 4Ai DoB MGP bQo hc8 I43 Yl dK FoU fG Dtr L7 6yN eCp NIU qQ iu rU YSS ha0 Vc TJ 99 66 2y k3 qUa 3qR Eq ACQ JW5 T5 Vj

Penjelajah Arc menambahkan buletin keamanan dan hadiah bug

Pencipta Arc The Browser Company telah resmi memulai program bounty bug untuk menjaga keamanan browser berbasis Chromium yang berkembang agar tetap terkendali. Perusahaan juga meluncurkan bulletin keamanan baru untuk menjaga “komunikasi transparan dan proaktif” dengan pengguna dan peneliti mengenai perbaikan bug dan laporan.

Revisi keamanan ini mengikuti bug yang menghancurkan yang ditemukan oleh seorang peneliti dan dilaporkan kepada perusahaan yang seharusnya memungkinkan pelaku jahat untuk menyisipkan kode sembarangan ke dalam browser siapa pun hanya dengan mengetahui ID pengguna mereka yang mudah ditemukan.

Masalah tersebut berada di dalam fitur Arc Boosts yang memungkinkan Anda menyesuaikan situs web apa pun dengan CSS dan Javascript. Selain mitigasi awalnya, perusahaan mengatakan sekarang telah menonaktifkan Boosts dengan Javascript secara default dan menambahkan toggle global baru untuk mematikan Boosts sepenuhnya dalam versi Arc 1.61.2.

Peneliti, yang dikenal sebagai xyz3va, awalnya dibayar bounty $2,000 untuk informasinya. Sekarang, dengan program baru ini, The Browser Company meningkatkannya menjadi $20,000 secara retroaktif. Kerentanan tersebut diperbaiki pada 26 Agustus.

Dengan program baru ini, peneliti keamanan dapat mengirimkan laporan dan mendapatkan imbalan berdasarkan tingkat keparahan bug. Temuan tingkat rendah yang “lingkupnya terbatas” atau “sulit untuk dieksploitasi” bisa mendapatkan hingga $500, Menengah mendapatkan hingga $2,500, Tinggi hingga $10,000, dan Kritis mendapatkan batas $20,000.

Pos blog juga menjabarkan praktik baru untuk menemukan kerentanan lain, seperti pedoman pengembangan dengan peninjauan kode tambahan, menambahkan audit kode khusus keamanan, dan merekrut staf baru untuk tim rekayasa keamanan.

MEMBACA  Sumur bawah tanah baru dapat menyimpan polusi karbon dioksida untuk Microsoft dan Amazon

Tinggalkan komentar