欧洲活动看到40名研究人员团队寻找错误

我是上周在法国巴黎举行的,我很着名

由Bug Bounty平台持有的一夜之间Hackathon YesWehack看到研究人员最多赚取10,000欧元(10,890美元)。

活动,被称为'我很擅长',SAW 40 Bug Bounty Hunters竞争以法语扩大尺度或'独角兽'(初始价值超过10亿美元)的漏洞。

上周在法国巴黎举行,研究人员在第一次年度活动中完成了30小时的错误狩猎。

比赛共产了109次漏洞报告,其中30%被评为高或严重的严重程度突发,其中一个研究净额为10,000欧元的最高支付。

臭虫狩猎

最据报道的错误是不正确的访问控制,然后是业务逻辑错误,第三,存储的跨站点脚本(XS.)漏洞。

安全设计问题是最多的错误类别,占所有报告的几半(41%),而访问控制问题占提交的37%,输入问题占18%。

安全研究员的Smaury'在最后一秒的排行榜上来“,赚了70分,总共有19个报告。

他们告诉他们每日SWbeplay2018官网IG.这一事件是“种类的过山车”,因为他们发现的最后一个错误是在结束前五秒的验证,授予首先。

研究人员说:“不幸的是,我无法透露我发现的错误,因为大多数人仍然没有被淘汰,总共有100多个报告的漏洞,所以我希望Dev团队现在非常匆忙。

“经验很棒,每一个细节都与物流顺利,此外,拥有公司的开发团队在活动中让他们和研究人员谈论和讨论潜在的虫子,影响的影响。


阅读更多关于安全行业活动的最新消息


“我去了那里没有太多的期望,因为前一周我在柏林参加了nullcon,我没有在活动前一分钟花在寻找错误或对目标充满信心。

“But during the event I managed to be super focused (I was also fasting for Ramadan, so I had close to zero distractions) therefore I’ve found quite some bugs ranging from informative to high impact which allowed me to reserve the first place in the final scoreboard.”

YESWehack发言人告诉每日SWbeplay2018官网IG.:“这活着BUG赏金是一个令人难以置信的机会,以满足来自欧洲各地的社区成员,并分享相互支持和分享的伟大时刻。在这个活动期间形成了团队并在一起一起追捕,即使这些猎人以前彼此不认识。

“在是的,我们希望与研究人员有一个强有力的联系,我们维护了这一联系,特别是通过各种事件,这激励我们以这种方式继续。”


你可能也会喜欢网络安全会议2022:在线,亲自和“混合”事件的破败