close-btn
PaySpace Magazine Global toggle EN
Мы в соцсетях:
PaySpace Magazine Global toggle EN

Минцифры отчиталось о безопасности приложения «Дія»

За обнаруженные баги хакерам заплатили по $250

Минцифры отчиталось о безопасности приложения «Дія». Фото: thedigital.gov.ua

Белые хакеры подтвердили надежность госприложения «Дія» во время проведения программы Bug Bounty. Об этом заявило Министерство цифровой трансформации.

В декабре команда Минцифры на платформе Bugcrowd при поддержке агентства по международному развитию США (USAID) провела тестирование на нахождение возможных ошибок в «Дія». Как сообщает Минцифры, в тестировании «Дії» участвовали хакеры со всего мира.

После завершения багбаунти привлеченные специалисты предоставили информацию о потенциально найденных уязвимостях, которые не касаются и не влияют непосредственно на работу мобильного приложения или API его серверной части, уточнили в Минцифры.

«В приложении не выявили уязвимостей, которые бы влияли на безопасность. Найдено два технических бага низкого уровня, которые сразу были исправлены специалистами проекта «Дія»,» — заявила пресс-служба ведомства.

Как сообщили в Минцифры, из общего бюджета в 1 млн грн ($35 тыс) белым хакерам выплатили по $250 за обнаружения уязвимости уровня P4 (непредусмотренная особенность работы облачных API, которая не ведет к утечке чувствительной информации). За обнаружение бага низкого уровня P5 (информационный) выплата средств не предусматривалась.

СПРАВКА PAYSPACE MAGAZINE

Ранее мы писали, что киберполиция Киевской области разоблачила хакера в распространении вируса, который присваивал деньги с криптокошельков граждан. Подозреваемый самостоятельно разработал вредоносное программное обеспечение, которое предоставляло доступ к криптокошелькам пользователей. Свою разработку он продавал на хакерских форумах за свыше 5 тыс грн.

ЧИТАЙТЕ ТАКЖЕ: Как мошенники адаптировались к COVID-19: итоги 2020

Хочу получать:

ТОП новости, билеты на мероприятия, бесплатно!

Материалы по теме

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: