Únete a la comunidad HackerOne
Hackea algunos de los programas de recompensas más desafiantes y gratificantes del mundo. Disfruta de la emoción de la caza, el reconocimiento de tus descubrimientos y oye, ¿mencionamos el dinero en efectivo? Los piratas informáticos han ganado más de $ 18 millones (y contando) en recompensas de errores, eso es casi 2 veces más que todos los otros programas de recompensas de errores combinados.
Ya sea que recién esté comenzando o haya estado pirateando durante décadas, únase a la Comunidad HackerOne para trabajar directamente con más de 850 equipos de seguridad y aprender de sus pares que han acumulado casi 50,000 vulnerabilidades resueltas en total. Puede hackear en la web, API, Internet de las cosas (IoT), Android / iOS y cualquier otra cosa que valga la pena proteger.
- ¿Cuál es el mejor truco jamás logrado?
- ¿Cuál es el propósito de la piratería?
- Si quisiera crear un troyano de Android, ¿qué necesitaría saber y qué habilidades debería tener?
- ¿Cuánto tiempo llevaría descifrar el cifrado FileVault 2 de Apple?
- ¿Qué es la detección / captura de paquetes y cómo funciona?
¿Cómo empiezo?
Regístrese para obtener una cuenta . Necesitará un nombre, nombre de usuario y una dirección de correo electrónico válida. Puede permanecer en el anonimato con un seudónimo, pero si se le otorga una recompensa, deberá proporcionar su identidad a HackerOne. Asegúrese de consultar nuestras Pautas de divulgación que describen las expectativas básicas que tanto los equipos de seguridad como los piratas informáticos aceptan al unirse a HackerOne.
Encuentra un programa participante. Lea atentamente la página de seguridad, que le brindará la información que necesita para participar en el programa, incluido el alcance del programa y las expectativas de recompensa. Los programas pueden ofrecer agradecimientos, botín y / o recompensas por informes válidos; cada programa es diferente y es a discreción del programa qué tipo de recompensa ofrecen, así que asegúrese de verificarlo antes de enviar un informe. Comience a hackear y enviar informes. Sus informes deben incluir una descripción detallada de su descubrimiento con pasos reproducibles claros y concisos o una prueba de concepto funcional (POC). Si no explica la vulnerabilidad en detalle, puede haber retrasos significativos en el proceso de divulgación, lo que no es deseable para todos. Si no está seguro de cómo es un buen informe, aquí hay algunos consejos.
Vaya a Bug Bounty, Vulnerability Coordination y comience a aprender hacking.