アカウント名:
パスワード:
OSSの脆弱性に懸賞金かけたらかなり穴塞げると思うビッグテックが自社のプロダクトにやってるように。そういうバウンティハンターが稼げる道を作ればともすれば厄介なクラッキング側に回りかねないモラルのボーダーラインにいる奴らも取り込めるし一石二鳥
そんな仕組み一瞬で破綻しますよ。
何故なら俺みたいな奴が、匿名でオープンソースの開発に参加して、こっそりセキュリティホール仕込んで別の名前で脆弱性を発見したってレポート投げてボロ儲けできるからです。全然、解決にならない。
そこそこの賞金かかるとなれば該当の個人の特定も厳密になって然るべきだし、広範につかわれてるようなOSSで「こっそりセキュリティホールを仕込める」という前提がそもそも同意し難いな。懸念すべきことではあると思うが「一瞬で破綻」といえるほどでもないだろ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
Stay hungry, Stay foolish. -- Steven Paul Jobs
広範に使われている (スコア:0)
OSSの脆弱性に懸賞金かけたらかなり穴塞げると思う
ビッグテックが自社のプロダクトにやってるように。
そういうバウンティハンターが稼げる道を作ればともすれば厄介なクラッキング側に回りかねないモラルのボーダーラインにいる奴らも取り込めるし一石二鳥
Re: (スコア:0)
そんな仕組み一瞬で破綻しますよ。
何故なら
俺みたいな奴が、匿名でオープンソースの開発に参加して、こっそりセキュリティホール仕込んで
別の名前で脆弱性を発見したってレポート投げてボロ儲けできるからです。全然、解決にならない。
Re:広範に使われている (スコア:0)
そこそこの賞金かかるとなれば該当の個人の特定も厳密になって然るべきだし、
広範につかわれてるようなOSSで「こっそりセキュリティホールを仕込める」という前提がそもそも同意し難いな。
懸念すべきことではあると思うが「一瞬で破綻」といえるほどでもないだろ。