(VEP) – procedur för hur USA:s säkerhets- och underrättelseorgan ska avgöra ifall en sårbarhet som de har upptäckt i ett program eller hårdvara ska meddelas tillverkaren eller hållas hemlig. Proceduren berör främst, men inte enbart, CIA och NSA. – Om sårbarheten hålls hemlig och bara är känd av säkerhets- och underrättelseorganen kan de givetvis utnyttja den för att avläsa, avlyssna och övervaka kommunikationer i hemlighet. Det ska vägas mot risken för att någon annan, till exempel Ryssland, Kina eller en kriminell organisation, också har upptäckt sårbarheten och utnyttjar den. För att undvika det är det bäst att meddela tillverkaren så snart som möjligt. – VEP har funnits sedan 2008, men blev känd först 2016. – Läs mer på Epics webbsidor. Texten med strykningar finns på EFF:s webbsidor (länk).
(inaktuellt) – en sårbarhet i kärnan till Linux. Den gav angripare möjlighet att ge sig själva högre behörighet i systemet. Dirty cow upptäcktes i oktober 2016 och åtgärdades kort därefter. – I själva verket hade sårbarheten funnits sedan 2007, då Linus Torvalds upptäckte den och åtgärdade den, men hans rättelse togs bort av misstag. Sårbarheten har att göra med funktionen copy‑on‑write, förkortat COW, därav namnet Dirty cow, och den finns inte i alla Linuxdistributioner. – Läs mer på dirtycow.ninja. – Kommentar från Linus Torvalds.
(bug bounty) – hittelön för buggar, i synnerhet för sårbarheter. – En del mjukvaruföretag utlovar buggbelöningar till de som kan hitta allvarliga fel i deras programkod. Det förekommer också att kriminella betalar för samma slags information. Hackare som har specialiserat sig på att hitta buggar i hopp om att få buggbelöningar kallas för bug hunters – buggjägare. – Se artikel från 2019 i Computer Sweden – länk.