image

HP wijzigt inkoopbeleid van beveiligingslekken

donderdag 25 december 2014, 09:59 door Redactie, 3 reacties

HP betaalt beveiligingsonderzoekers en hackers al tien jaar voor het melden van beveiligingslekken in allerlei producten, maar vanaf volgend jaar wordt het inkoopbeleid gewijzigd. Dit jaar ontving de IT-gigant meer dan 400 kwetsbaarheden, die via het Zero Day Initiative (ZDI) werden gemeld.

Met name kritieke lekken in browsers, SCADA-systemen en besturingssystemen hebben de interesse van HP. Vanaf volgend jaar zal er echter niet meer voor ActiveX-lekken worden betaald, tenzij die in SCADA-software aanwezig zijn, zo laat het bedrijf weten. Ook opzettelijk onveilige configuraties, denial-of-service-problemen en postauthenticatie SQL Injection vallen buiten de boot. Cross-site scripting was al een klasse van beveiligingslekken waar HP niet voor betaalde en dat zal het ook in 2015 niet gaan doen.

Reacties (3)
25-12-2014, 14:12 door Anoniem
Ze betalen internetboemannen! Kan dat zomaar?!?
26-12-2014, 02:09 door Anoniem
Door Anoniem: Ze betalen internetboemannen! Kan dat zomaar?!?

Volgens mij snap jij het niet helemaal ... liever dat een veiligheidsonderzoeker het meldt, dan dat ie er misbruik van maakt of het doorverkoopt aan cybercriminelen.

Maar op-topic: Authenticated SQLi, XSS en ActiveX exploits worden niet meer uitbetaald: valse manier van bezuinigen en de verkeerde boodschap uitdragen. Ze gaan meer & meer IBM achterna (= security last filosofie); ook met de pricing van security-producten; duurder en duurder, maar nog steeds even krakkemikkig als 10 jaar geleden (= geen doorontwikkeling, verbetering).

HPSC vereist Java Runtime en heeft nog steeds een enorm brakke UI. HP Fortify: nog steeds brakke Flash Interface, slechte multithreading en licensing model veel duurder. HP WebInspect: willekeurige Open Source produkt is gelijkwaardig of beter. HP SimplePass: Alleen IE integratie, geen Chrome of Firefox. Kan zo nog wel even doorgaan * zucht *
29-12-2014, 15:31 door Anoniem
Door Anoniem:
Door Anoniem: Ze betalen internetboemannen! Kan dat zomaar?!?

Volgens mij snap jij het niet helemaal ... liever dat een veiligheidsonderzoeker het meldt, dan dat ie er misbruik van maakt of het doorverkoopt aan cybercriminelen.

Maar op-topic: Authenticated SQLi, XSS en ActiveX exploits worden niet meer uitbetaald: valse manier van bezuinigen en de verkeerde boodschap uitdragen. Ze gaan meer & meer IBM achterna (= security last filosofie); ook met de pricing van security-producten; duurder en duurder, maar nog steeds even krakkemikkig als 10 jaar geleden (= geen doorontwikkeling, verbetering).

HPSC vereist Java Runtime en heeft nog steeds een enorm brakke UI. HP Fortify: nog steeds brakke Flash Interface, slechte multithreading en licensing model veel duurder. HP WebInspect: willekeurige Open Source produkt is gelijkwaardig of beter. HP SimplePass: Alleen IE integratie, geen Chrome of Firefox. Kan zo nog wel even doorgaan * zucht *

Men luistert naar U! ;)
FYI; http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/HPSR-Software-Security-Content-2014-Update-4/ba-p/6686562
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.