[ad_1]
कुल भुगतान का एक बड़ा हिस्सा क्रोम में चला गया क्योंकि Google ने जुलाई में अपनी इनाम राशि बढ़ा दी थी। इसके कारण, पुरस्कारों की कुल राशि $ 2.1 मिलियन थी, 2019 की तुलना में 83% की वृद्धि हुई।
(टॉप 5 टेक कहानियों के त्वरित स्नैपशॉट के लिए हमारे आज के कैश न्यूजलेटर की सदस्यता लें। क्लिक करें यहाँ मुफ्त में सदस्यता लें।)
Google ने पिछले साल अपने उत्पादों में सुरक्षा और दुर्व्यवहार के कीड़े के लिए सुरक्षा शोधकर्ताओं को इनाम में $ 6.7 मिलियन का भुगतान किया।
62 देशों के 662 शोधकर्ताओं को तकनीकी दिग्गज द्वारा दिया जाने वाला पुरस्कार शोधकर्ताओं को दिया जाने वाला सबसे बड़ा पुरस्कार है। 2019 में, Google ने बग बाउंटी हंटर्स को $ 6.5 मिलियन का भुगतान किया था।
Google ने एक ब्लॉग पोस्ट में कहा, “2020 में हमारे शोधकर्ताओं के अविश्वसनीय रूप से कड़ी मेहनत, समर्पण, और विशेषज्ञता ने $ 6.7 मिलियन का रिकॉर्ड-ब्रेकिंग भुगतान किया।”
यह भी पढ़ें | Google ने कैनबरा के सामग्री भुगतान कानून को कम करने के लिए ऑस्ट्रेलिया समाचार प्लेटफॉर्म के लिए भुगतान किया है
एंड्रॉइड वल्नरेबिलिटी रिवार्ड प्रोग्राम में पुरस्कार में कंपनी ने $ 1.74 मिलियन का भुगतान किया। Google ने एंड्रॉइड 11 डेवलपर प्रीव्यू बोनस के रूप में $ 50,000 का भुगतान किया जिसने कंपनी को आधिकारिक तौर पर एंड्रॉइड 11 जारी करने से पहले मुद्दों को पैच करने की अनुमति दी।
कुल भुगतान का एक बड़ा हिस्सा क्रोम में चला गया क्योंकि Google ने जुलाई में अपनी इनाम राशि बढ़ा दी थी। इसके कारण, पुरस्कारों की कुल राशि $ 2.1 मिलियन थी, 2019 की तुलना में 83% की वृद्धि हुई।
यह भी पढ़ें | प्रति सेकंड 250TB डेटा वितरित करने के लिए Google की नई सबसी केबल
इस साल, Google ने एंड्रॉइड ऐप को योग्य बनाने के लिए मानदंडों का विस्तार किया और इसमें कोविद -19 के दौरान संपर्क ट्रेसिंग में मदद करने के लिए एक्सपोज़र नोटिफिकेशन एपीआई का उपयोग करने वाले ऐप शामिल थे। कंपनी ने Google Play Security Rewards Program और Developer Data Protection Reward Program के एक भाग के रूप में दुनिया भर के एंड्रॉइड शोधकर्ताओं को $ 270,000 से अधिक का पुरस्कार दिया।
कैलिफोर्निया स्थित फर्म ने 180 से अधिक सुरक्षा शोधकर्ताओं को 400,000 डॉलर का अनुदान भी दिया। पुरस्कृत किए गए सभी अनुदानों में से एक तिहाई कोविद -19 संकट के जवाब में दिए गए थे।
।
[ad_2]
Source link