Aggiornamenti recenti Maggio 22nd, 2026 12:00 PM
Apr 27, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS 0
In tempi di cyber-warfare, ogni aiuto è gradito. Anche quello degli hacker che cercano di ficcare il naso nei sistemi informatici protettissimi (e sensibilissimi) dell’aeronautica militare statunitense. Basta che poi facciano sapere (dietro ricompensa) ai responsabili della U.S. Air Force se hanno trovato qualche vulnerabilità che va corretta.
La formalizzazione del bug bounty in salsa “Top Gun” è stata fatta attraverso un live streaming su Facebook, in cui i responsabili dell’aeronautica militare hanno invitato a partecipare a “Hack the U.S. Air Force”, un’iniziativa fatta in collaborazione con HackerOne e che prenderà il via il prossimo 30 maggio per terminare il 23 giugno.
Per partecipare al programma, è necessaria un’iscrizione ma, soprattutto, essere cittadini di uno dei “Five Eyes” (Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda) che storicamente condividono le loro informazioni di intelligence a livello militare. Porte sbarrate, quindi, per tutti gli altri.

L’incontro tra Alex Rice (chief technology officer e co-fondatore di HackerOne), Peter Kim (Air Force chief information security officer) e Chris Lynch (direttore del Defense Digital Service) si è tenuto ieri a San Francisco.
Quella della Air Force non è la prima iniziativa di questo tipo fatta dall’esercito USA in collaborazione con HackerOne: in precedenza iniziative simili sono state messe in piedi anche dallo U.S Army e dal Pentagono.
Per il momento non si sa ancora quanto sia il “tesoretto” promesso agli hacker (o aspiranti tali) che prevedibilmente si cimenteranno nell’impresa. I precedenti, però, sono incoraggianti. Il programma “Hack the Pentagon”, infatti, lo scorso anno ha distribuito la bellezza di 75.000 dollari ai partecipanti.
Certo, siamo lontani dalle cifre “monstre” offerte da colossi come Apple, ma l’idea di “bucare” una delle più attrezzate organizzazioni militari accanto al vile denaro c’è anche la soddisfazione di poter
Mag 21, 2026 0
Feb 16, 2018 1
Mag 22, 2026 0
Mag 20, 2026 0
Mag 19, 2026 0
Mag 14, 2026 0
Mag 22, 2026 0
Gli agenti di intelligenza artificiale sono ormai entrati...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 21, 2026 0
L’epoca d’oro dei bug bounty potrebbe stare entrando in...
Mag 20, 2026 0
Un attacco informatico basato su una vulnerabilità...
Mag 19, 2026 0
Nonostante Internet Explorer sia ormai ufficialmente morto...
Mag 14, 2026 0
Una vulnerabilità critica rimasta nascosta per quasi due...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
