
Microsoft ha annunciato che aumenterà il suo programma bug bounty a 30.000 dollari per le vulnerabilità dell’intelligenza artificiale riscontrate nei servizi e nei prodotti Dynamics 365 e Power Platform.
Power Platform contiene app che aiutano le aziende ad analizzare i dati e ad automatizzare i processi, mentre Dynamics 365 è una suite di applicazioni aziendali per la pianificazione delle risorse aziendali (ERP) e la gestione delle relazioni con i clienti (CRM).
“Invitiamo individui e organizzazioni a identificare vulnerabilità nelle applicazioni Dynamics 365 e Power Platform e a condividerle con il nostro team. Le segnalazioni potrebbero essere idonee a ricevere premi da 500 a 30.000 dollari”, ha dichiarato l’azienda in un comunicato.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Le vulnerabilità legate all’intelligenza artificiale includono lo spoofing dell’output, la manipolazione del modello e la fuga di informazioni sensibili critiche o gravi tramite query.
Per avere diritto a un premio, una vulnerabilità deve essere classificata come critica o grave, secondo il sistema di classificazione delle vulnerabilità dell’intelligenza artificiale di Microsoft, e il problema deve essere riproducibile in uno specifico prodotto o servizio idoneo per il programma.
Allo stesso tempo, la società fa notare che la remunerazione potrebbe addirittura superare l’importo dichiarato dei pagamenti. Tutto dipende dall’entità e dalla gravità delle vulnerabilità riscontrate, nonché dalla qualità della domanda presentata.
Vale la pena notare che l’anno scorso Microsoft ha ampliato il suo programma bug bounty lanciando Zero Day Quest, un evento di hacking dedicato ai prodotti cloud e alle piattaforme di intelligenza artificiale. Come è emerso questa settimana, l’azienda ha finito per pagare più di 1 milione di dollari ai ricercatori che hanno scoperto più di 600 vulnerabilità.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…