Por favor faça login ou registre-se primeiro!

Logo
UniversoOposto
2025-10-12
Apple oferece até 5 milhões de dólares por bugs em seus dispositivos: saiba como participar
A Apple elevou significativamente seu programa de recompensas por vulnerabilidades. Agora, especialistas em segurança podem ganhar até 5 milhões de dólares ao identificar falhas críticas em iPhones, iPads e Macs. Descubra todos os detalhes e como você pode participar.


O que é o Apple Security Bounty? A Apple lançou recentemente uma atualização no seu programa de recompensas por vulnerabilidades, o Apple Security Bounty. O objetivo é identificar falhas de segurança antes que possam ser exploradas por hackers ou softwares maliciosos. Com a atualização, pesquisadores podem receber até 5 milhões de dólares por encontrar falhas críticas em iPhone, iPad, Mac, Apple Watch e Apple TV. Como funcionam as recompensas O valor pago depende da gravidade da vulnerabilidade: Recompensa base: Até 2 milhões de dólares para falhas críticas, incluindo vulnerabilidades zero-click, que não exigem interação do usuário. Bônus adicionais: Podem elevar o valor total para mais de 5 milhões de dólares em casos especiais, como falhas que contornem o Modo de Bloqueio, vulnerabilidades descobertas em versões beta ou exploits que exijam proximidade física. Novas categorias de vulnerabilidades O programa agora inclui: Falhas em WebKit, motor do navegador Safari. Exploits complexos que envolvem múltiplos fatores de ataque. Sistema de Target Flags, que agiliza a avaliação e classificação das descobertas. Objetivo da Apple A Apple quer incentivar especialistas em segurança a identificar vulnerabilidades antes que sejam exploradas por hackers ou spyware. Desde o lançamento do programa em 2020, já foram distribuídos mais de 35 milhões de dólares a mais de 800 pesquisadores. Pesquisadores interessados podem: Acessar o site oficial do Apple Security Bounty. Seguir as diretrizes de envio de vulnerabilidades. Submeter descobertas para avaliação. Cada relatório é avaliado cuidadosamente, e as recompensas podem variar conforme o impacto da vulnerabilidade.
(0)

Adicionar Comentário

Faça login para adicionar ou editar seu comentário

Login

Comentários

Nenhum comentário adicionado ainda!