據(jù)Twitter知名博主Azeria消息,華為今日凌晨在慕尼黑舉行了“秘密會議”,本次大會邀請了業(yè)內(nèi)最出名的移動終端研究人員及黑客等,并在大會上正式推出“手機漏洞懸賞計劃”,為那些能在已推出的移動設(shè)備或未來將要推出的移動設(shè)備上找出漏洞的研究人員或黑客提供資金獎勵。
▲部分懸賞領(lǐng)域“價位檔”,下同
根據(jù)techcrunch消息,華為的漏洞懸賞計劃旨在向其他政府表明其愿意與黑客和安全研究人員合作以增強其產(chǎn)品的安全性,從而打消其他國家對華為設(shè)備安全性的擔(dān)憂。
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
-
華為
+關(guān)注
關(guān)注
216文章
34476瀏覽量
252059 -
移動設(shè)備
+關(guān)注
關(guān)注
0文章
504瀏覽量
54744
發(fā)布評論請先 登錄
相關(guān)推薦
常見的漏洞分享
下來,使用nodejs反編譯 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域傳送漏洞: 域傳送是DNS備份服務(wù)器從主服務(wù)器拷貝數(shù)據(jù)、若DNS服務(wù)器配置不當(dāng),未驗證身份,導(dǎo)致攻擊者可以獲取某個域所
漏洞掃描一般采用的技術(shù)是什么
漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識別開放的端口
漏洞掃描的主要功能是什么
漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
常見的服務(wù)器容器和漏洞類型匯總
常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時,也可能存在著一定的安全風(fēng)險。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的常見服務(wù)器容器
C2000 DCSM ROM代碼片段/ROP漏洞
電子發(fā)燒友網(wǎng)站提供《C2000 DCSM ROM代碼片段/ROP漏洞.pdf》資料免費下載
發(fā)表于 08-28 09:39
?0次下載
Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker
值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After
微軟五月補丁修復(fù)61個安全漏洞,含3個零日漏洞
值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3個零日漏洞,其中2個已被證實被黑客利用進(jìn)行攻擊,另一個則是公開披露的。
LG智能電視被曝存四安全漏洞,影響超9萬臺設(shè)備
該漏洞利用了3000/3001端口上運行的服務(wù),主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應(yīng)僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺潛在
阿聯(lián)酋公司斥3000萬美元購手機零日漏洞
阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動了漏洞購買計劃,近期再次啟動Exploit Acquisition Program,豪擲三億美元購入各類手機及軟件零日
特斯拉修補黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域
作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補隱患。這一措施取得良好成效,數(shù)百個漏洞已在發(fā)現(xiàn)前被及時修復(fù)。
蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞
蘋果強調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險。
谷歌獎勵1000萬美元發(fā)現(xiàn)漏洞的安全專家
值得注意的是,2023年度漏洞報告的最優(yōu)獎項高達(dá)113337美元,加上自計劃啟動至今歷年累積的5.9億美元獎金,其中Android相關(guān)內(nèi)容尤其顯著,更有近340萬美元的獎金熠熠生輝,用以鼓勵專家們積極研究安卓漏洞。
蘋果承認(rèn)GPU存在安全漏洞
蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
評論