Aggiornamenti recenti Marzo 21st, 2025 4:01 PM
Apr 27, 2017 Marco Schiaffino Hacking, In evidenza, News, RSS 0
In tempi di cyber-warfare, ogni aiuto è gradito. Anche quello degli hacker che cercano di ficcare il naso nei sistemi informatici protettissimi (e sensibilissimi) dell’aeronautica militare statunitense. Basta che poi facciano sapere (dietro ricompensa) ai responsabili della U.S. Air Force se hanno trovato qualche vulnerabilità che va corretta.
La formalizzazione del bug bounty in salsa “Top Gun” è stata fatta attraverso un live streaming su Facebook, in cui i responsabili dell’aeronautica militare hanno invitato a partecipare a “Hack the U.S. Air Force”, un’iniziativa fatta in collaborazione con HackerOne e che prenderà il via il prossimo 30 maggio per terminare il 23 giugno.
Per partecipare al programma, è necessaria un’iscrizione ma, soprattutto, essere cittadini di uno dei “Five Eyes” (Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda) che storicamente condividono le loro informazioni di intelligence a livello militare. Porte sbarrate, quindi, per tutti gli altri.
L’incontro tra Alex Rice (chief technology officer e co-fondatore di HackerOne), Peter Kim (Air Force chief information security officer) e Chris Lynch (direttore del Defense Digital Service) si è tenuto ieri a San Francisco.
Quella della Air Force non è la prima iniziativa di questo tipo fatta dall’esercito USA in collaborazione con HackerOne: in precedenza iniziative simili sono state messe in piedi anche dallo U.S Army e dal Pentagono.
Per il momento non si sa ancora quanto sia il “tesoretto” promesso agli hacker (o aspiranti tali) che prevedibilmente si cimenteranno nell’impresa. I precedenti, però, sono incoraggianti. Il programma “Hack the Pentagon”, infatti, lo scorso anno ha distribuito la bellezza di 75.000 dollari ai partecipanti.
Certo, siamo lontani dalle cifre “monstre” offerte da colossi come Apple, ma l’idea di “bucare” una delle più attrezzate organizzazioni militari accanto al vile denaro c’è anche la soddisfazione di poter
Feb 16, 2018 1
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 18, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...Mar 17, 2025 0
ClickFix è tornato alla carica: dopo essere apparsa per...Mar 17, 2025 0
Nell’ultima settimana il CERT-AGID ha individuato 61...