¿Crees que puedes hackear el servidor de Apple? Si es así, podría ganar hasta un millón de dólares gracias a un nuevo programa de recompensas por errores. El jueves, Apple anunció un desafío para probar la seguridad de los servidores que desempeñarán un papel clave en su servicio Apple Intelligence. Mientras Apple se prepara para lanzar oficialmente su servicio de inteligencia artificial la próxima semana, naturalmente se centra en la seguridad. Aunque la mayor parte del procesamiento de solicitudes de Apple Intelligence se realizará en el propio dispositivo, algunas solicitudes deberán procesarse en los servidores de Apple. Estos servidores, conocidos como Private Cloud Compute (PCC), deben protegerse de cualquier ciberataque para evitar el robo de datos. Apple ya ha tomado medidas proactivas para proteger PCC. Después de anunciar por primera vez Apple Intelligence, la compañía invitó a investigadores de seguridad y privacidad a completar y validar la seguridad y privacidad de extremo a extremo del servidor. . Ciertos investigadores y auditores incluso tienen acceso al entorno de investigación virtual y otros recursos para ayudarlos a probar la seguridad del PCC. Ahora, la empresa está abriendo la puerta a cualquiera que quiera intentar piratear su colección de servidores. Para facilitar las cosas, Apple ha publicado la Guía de seguridad de computación en la nube privada. Esta guía explica cómo funciona PCC, con un enfoque particular en cómo se autentican las solicitudes, cómo inspeccionar el software que se ejecuta en los centros de datos de Apple y cómo la privacidad y seguridad de PCC están diseñadas para resistir diferentes tipos de ataques cibernéticos. El entorno de investigación virtual (VRE) también está abierto a cualquiera que compita por el premio Bug Discovery. VRE, que se ejecuta en una Mac, le permite ver las versiones del software PCC, descargar archivos para cada versión, ejecutar versiones en un entorno virtual y explorar más el software PCC. Apple incluso ha publicado el código fuente de ciertos componentes clave de PCC, que está disponible en GitHub. Bueno, vamos. FUENTE
Leer más