Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1
GitHub: 1,5 milioni di dollari in bug bounty.

GitHub: 1,5 milioni di dollari in bug bounty.

Redazione RHC : 4 Luglio 2021 07:00

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell’ultimo anno, portando i pagamenti totali a oltre 1,5 milioni di dollari.

L’azienda di proprietà di Microsoft ha gestito il programma GitHub Security Bug Bounty per sette anni.

I programmi di bug bounty sono ora un modo comune per i fornitori di ottenere aiuto da ricercatori di terze parti nella protezione di prodotti e di servizi. Negli anni passati, a volte era difficile divulgare privatamente i bug e molte aziende non avevano un contatto o un portale dedicato per i rapporti sulle vulnerabilità, ma ora sono spesso offerti sia crediti che ricompense finanziarie.

Il venditore afferma che il 2020 “è stato l’anno più impegnativo di sempre” per il programma di GitHub.

“Da febbraio 2020 a febbraio 2021, abbiamo gestito un volume di invii più elevato rispetto a qualsiasi anno precedente”

afferma GitHub.

In totale, nel corso dell’anno sono state inviate 1.066 segnalazioni di bug attraverso il programma pubblico e privato di GitHub, l’ultimo dei quali è incentrato su prodotti beta e pre-rilascio, e 524.250 dollari sono stati assegnati per 203 vulnerabilità.

Dal 2016, il momento in cui GitHub ha lanciato il suo programma pubblico su HackerOne, i premi hanno ora raggiunto 1.552.004 dollari.

L’ambito del programma di GitHub include numerosi domini e destinazioni di proprietà di GitHub come l’API GitHub, Actions, Pages e Gist. I problemi critici, tra cui l’esecuzione del codice, gli attacchi SQL e le tattiche di bypass dell’accesso, possono far guadagnare ai ricercatori fino a 30.000 per rapporto.

Insomma si parla di cifre importanti, qualora ti vuoi mettere alla prova e questo fa capire che anche che si occupa di hacking etico, può guadagnare in maniera completamente legale.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...