Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100
GitHub: 1,5 milioni di dollari in bug bounty.

GitHub: 1,5 milioni di dollari in bug bounty.

4 Luglio 2021 07:00

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell’ultimo anno, portando i pagamenti totali a oltre 1,5 milioni di dollari.

L’azienda di proprietà di Microsoft ha gestito il programma GitHub Security Bug Bounty per sette anni.

I programmi di bug bounty sono ora un modo comune per i fornitori di ottenere aiuto da ricercatori di terze parti nella protezione di prodotti e di servizi. Negli anni passati, a volte era difficile divulgare privatamente i bug e molte aziende non avevano un contatto o un portale dedicato per i rapporti sulle vulnerabilità, ma ora sono spesso offerti sia crediti che ricompense finanziarie.

Il venditore afferma che il 2020 “è stato l’anno più impegnativo di sempre” per il programma di GitHub.

“Da febbraio 2020 a febbraio 2021, abbiamo gestito un volume di invii più elevato rispetto a qualsiasi anno precedente”

afferma GitHub.

In totale, nel corso dell’anno sono state inviate 1.066 segnalazioni di bug attraverso il programma pubblico e privato di GitHub, l’ultimo dei quali è incentrato su prodotti beta e pre-rilascio, e 524.250 dollari sono stati assegnati per 203 vulnerabilità.

Dal 2016, il momento in cui GitHub ha lanciato il suo programma pubblico su HackerOne, i premi hanno ora raggiunto 1.552.004 dollari.

L’ambito del programma di GitHub include numerosi domini e destinazioni di proprietà di GitHub come l’API GitHub, Actions, Pages e Gist. I problemi critici, tra cui l’esecuzione del codice, gli attacchi SQL e le tattiche di bypass dell’accesso, possono far guadagnare ai ricercatori fino a 30.000 per rapporto.

Insomma si parla di cifre importanti, qualora ti vuoi mettere alla prova e questo fa capire che anche che si occupa di hacking etico, può guadagnare in maniera completamente legale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…