La formule, déjà mise au point par Mozilla bien avant Google, récompense les chasseurs de vulnérabilités de sécurité via des sommes allant de 500 à 1 337 dollars. Face au succès de l’opération, le montant des sommes a même été réévalué cet été pour atteindre 3 133,7 $.
Google compte élargir ce programme aux applications web. Lancé en janvier dernier, ce dernier sert à combler les failles du projet Open-source Chromium.
Le champ de recherche de failles a été élargi. Le programme s’applique donc désormais à toutes les applications servant à identifier des données et concernant les domaines google.com, YouTube, Gmail, Blogger ou Orkut. Les applications comme Picasa, Google Desktop ou encore Android ne sont pas concernées.
De même, de nouveaux types de bugs peuvent désormais être recensés. C’est le cas des failles XSS, XSRF/CSRF mais aussi XSSI, du dépassement d’autorisation ou encore des injections malveillantes.
En revanche, Google exclut les bugs concernant les réseaux sociaux, les attaques contre la société mère, les dénis de service, les vulnérabilités des applications non-web ou enfin les failles dans les « récentes technologies acquises par Google ».