Vulnerability Lab

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 18:31, 18 июня 2020.
Vulnerability Lab
fraimed
Available in English
Created by Pim Campers and Benjamin Kunz Mejri
Website vulnerability-lab.com
Launched 2005; 16 years ago (2005)


Vulnerability Lab - одна из самых известных и независимых программ Bug Bounty.

История

В 2005 году Кунц Мейри и Пим Камперс открыли первую лабораторию в качестве портала для исследователей, чтобы фиксировать уязвимости. В Vulnerability Lab работают более 1000 исследователей со всего мира, и в ней перечислено более 2000 уязвимостей, о которых сообщалось с техническими подробностями. Кроме того, в лаборатории имеются документы, видео и аналитические материалы, касающиеся тех или иных нарушений информационной безопасности.[Источник 1]


Vulnerability Lab - Основные исследователи и представители

Ниже перечислены несколько членов основной исследовательской группы, которые представляют сообщество. Их изображения вы можете видеть на рисунке 1 и рисунке 2.

Рисунок 1 – Benjamin Kunz Mejri

Бенджамин Кунц Мейри является активным тестировщиком на проникновение и исследователем безопасности для частных и государственных охранных компаний, хостинговых организаций, банков, провайдеров. Его специальностями являются проверка безопасности, тесты на проникновение в сервисы, программное обеспечение, веб-приложения, микросхемы, государственная защита. Так же он проводит лекции, презентации и семинары по практической безопасности. За время его работы в качестве пентестера и исследователя уязвимостей многие известные приложения, многое программное обеспечение, а также некоторые услуги с открытым или закрытым исходным кодом, стали более безопасными.

Бенджамин К.М. выявил уязвимости нулевого дня в известных продуктах таких компаний, как DELL, AT & T, Barracuda, Mozilla, Kaspersky, Sony, McAfee, Google, Oracle, Fortinet, Microsoft, Apple, PayPal, Skype, Facebook, United Airlines & SonicWall. Он принимал участие в многочисленных программах по выявлению ошибок, решал важные задачи в области безопасности и участвовал в известных событиях. В мае 2012 года Бен обнаружил 3 критические уязвимости сеанса, затрагивающих 670 и 350 миллионов учетных записей пользователей службы Skype, Xbox Live и MSN Hotmail.

Рисунок 2 – Sascha Gurko

Саша Гурко - студент известного университета недалеко от Кельна в Германии. Саша является одним из представителей старшего поколения в секторе аппаратного взлома. Он начал свою работу в 2003 году и быстро расширил ее на международном уровне.

Его области:

  • Микро-контроллер
  • Аппаратный взлом

Саша не принадлежит ни к одной из военных или исследовательских групп, но все еще является ценным членом группы исследований и разработок Vulnerability Lab. Его заслуживающий доверия характер дополняет его обязанности и ответственность, которые служат краеугольным камнем для взлома оборудования. Саша также хорошо известен тысячам пользователей на сценах youtube, vimeo и Hardware Design. [Источник 2]

Цель создания

Vulnerability Lab помогает выявить критические уязвимости, прежде чем преступники смогут их использовать. Ведущие специалисты опубликовали более сотни отдельных обнаруженных уязвимостей в популярном или известном программном обеспечении, оборудовании, системах и продуктах веб-приложений. Лаборатория уязвимостей предлагает исследователям и аналитикам надежный и безопасный способ общения с обычными производителями для раскрытия собственных уязвимостей, документов безопасности и демонстрационных видеороликов. Vulnerability Lab стремится обнаруживать уязвимости и сотрудничать с исследователями для улучшения безопасности конечного пользователя программного обеспечения, сервиса, сети и приложений. [Источник 3]


Партнеры

партнеры разделены на 8 разных категорий:

  • Sponsorship (ОФИЦИАЛЬНЫЕ ПАРТНЕРЫ И КООРДИНАЦИЯ)
  • Information Exchange Partnership (КОНСУЛЬТАЦИИ, ТЕХНИЧЕСКАЯ / СПЕЦИАЛЬНАЯ ПОДДЕРЖКА)
  • Security Conference & Event Partnership (КОНФЕРЕНЦИИ И ДРУГИЕ СОБЫТИЯ)
  • Vulnerability Exchange Partners (ПРОГРАММЫ ВОЗНАГРАЖДЕНИЯ)
  • Research Team Exchange Partnership (ОБНОВЛЕНИЯ ПОДАЧИ И КООПЕРАТИВНЫЕ КОМПАНИИ)
  • Vulnerability Disclosure Partnership (ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / УСЛУГИ / ПРИЛОЖЕНИЯ)
  • Security Researcher Acknowledgment Partnership (ЕЖЕНЕДЕЛЬНЫЕ БЛАГОДАРНОСТИ)
  • Security Media & News Partnership (БЕЗОПАСНОСТЬ НОВОСТЕЙ И ЖУРНАЛОВ)
  • Trusted Security Community Partnership (БЕЗОПАСНЫЕ КОМПАНИИ) [Источник 4]

Навигация по сайту

Все уязвимости распределяются по группам:

  • Mobile Vulnerabilities
  • Vendor Vulnerabilities
  • Web Application Vulnerabilities
  • Remote Vulnerabilities
  • Local Vulnerabilities
  • Website Vulnerabilities

У каждой уязвимости есть определённый рейтинг угрозы, дата публикации и соответствующий документ с более подробной информацией, как показано на рисунке 3

Рисунок 3 – Пример сопроводительного документа с подробной информацией об уязвимости

Как можно участвовать в проекте?

В основном, в этом проекте могут участвовать аналитики безопасности, консультанты по безопасности, исследователи безопасности, разработчики кода, при условии, что они хотят публиковать одну или несколько уязвимостей в месяц / год. Предварительным условием участия является то, что исследователь принимает правила, установленных в Vulnerability Lab.


Источники

  1. Vulnerability Lab. URL:https://www.vulnerability-lab.com/index.php (дата обращения:28.04.2020)
  2. Team // Vulnerability Lab. URL:https://www.vulnerability-lab.com/team.php (дата обращения: 28.04.2020)
  3. FAQ // Vulnerability Lab. URL:https://www.vulnerability-lab.com/help.php (дата обращения:28.04.2020)
  4. Partner // Vulnerability Lab. URL:https://www.vulnerability-lab.com/partner.php (дата обращения:28.04.2020)