{"id":15141,"date":"2018-03-06T13:54:59","date_gmt":"2018-03-06T11:54:59","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15141"},"modified":"2022-05-05T12:26:48","modified_gmt":"2022-05-05T10:26:48","slug":"bug-bounty-boost-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/","title":{"rendered":"I bug non avranno vita lunga!"},"content":{"rendered":"<p>Lo scorso autunno <a href=\"https:\/\/www.kaspersky.it\/blog\/even-more-transparency\/14416\/\" target=\"_blank\" rel=\"noopener\">abbiamo parlato<\/a> della nostra Global Transparency Initiative, promettendo di ampliare il programma Bug Bounty. Ed \u00e8 proprio quello che abbiamo fatto. A partire da oggi, chiunque trovi una vulnerabilit\u00e0 particolarmente importante in uno dei nostri prodotti potrebbe ottenere una ricompensa di 100 mila dollari.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Il nostro programma Bug Bounty risale al 2016 e incoraggia tutti, da esperti in sicurezza IT a professionisti di lunga data, ad andare alla ricerca di bug nei prodotti Kaspersky Lab. Le ricompense date fino a ora oscillano tra i 300 e i 5 mila dollari per vulnerabilit\u00e0 scoperte in maniera corretta. Grazie al programma sono stati rilevati oltre 70 bug, tutti risolti tempestivamente.<\/p>\n<p>Ebbene s\u00ec, neanche i nostri prodotti sono immuni ai bug, e non abbiamo paura di ammetterlo. Nessuno \u00e8 perfetto ed \u00e8 proprio per questo che \u00e8 nato il primo programma Bug Bounty nel lontano 1995, quando Netscape voleva testare il suo ultimo browser. Ad oggi Google, Microsoft, Facebook, Mozilla e altre importanti compagnie IT hanno attivi i propri programmi.<\/p>\n<p>A partire dal primo marzo, abbiamo moltiplicato la ricompensa di ben 20 volte, e si pu\u00f2 ottenere la cifra pi\u00f9 alta (100 mila dollari) scoprendo bug che consentono di eseguire il codice in remoto mediante il canale di aggiornamento del database del prodotto. Ci\u00f2 deve avvenire con il lancio di un codice dannoso a insaputa dell\u2019utente all\u2019interno dei processi della soluzione (che gode di elevati privilegi), e il malware deve essere in grado di resistere al riavvio del sistema.<\/p>\n<p>Si tratta di un compito piuttosto complicato; tuttavia, anche trovare bug minori d\u00e0 i suoi frutti. Se vengono individuate altre vulnerabilit\u00e0 che consentono di eseguire altri tipi di controllo in remoto, si possono ottenere ricompense dai 5 mila ai 20 mila dollari. Le ricompense riguardando anche bug che consentono la scalata a privilegi in locale o portano all\u2019accesso di dati sensibili.<\/p>\n<p>Vi invitiamo a mettere alla prova la solidit\u00e0 di due tra i nostri prodotti pi\u00f9 recenti, Kaspersky Internet Security 2019 e Kaspersky Endpoint Security 11 (si tratta delle versioni beta pi\u00f9 recenti di due prodotti che saranno disponibili prossimamente). In base a quanto stabilito nei termini e nelle condizioni del programma, \u00e8 necessaria la versione di Windows 8.1 o Windows 10 con tutti gli aggiornamenti pi\u00f9 recenti installati. Per maggiori dettagli sul nostro programma Bug Bounty, potete visitare il\u00a0<a href=\"https:\/\/hackerone.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">sito della piattaforma HackerOne<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab amplia il suo programma Bug Bounty, con ricompense fino a 100 mila dollari!<\/p>\n","protected":false},"author":2706,"featured_media":15142,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2642],"tags":[622,1999,2754,191,941,45,2618,584],"class_list":{"0":"post-15141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-bug","10":"tag-bug-bounty","11":"tag-hackerone","12":"tag-kaspersky-lab","13":"tag-prodotti","14":"tag-sicurezza","15":"tag-trasparenza","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bug-bounty-boost-2018\/15141\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bug-bounty-boost-2018\/12723\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bug-bounty-boost-2018\/10535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bug-bounty-boost-2018\/14845\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bug-bounty-boost-2018\/13156\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bug-bounty-boost-2018\/12578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bug-bounty-boost-2018\/15464\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bug-bounty-boost-2018\/19842\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bug-bounty-boost-2018\/4772\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bug-bounty-boost-2018\/21477\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bug-bounty-boost-2018\/10145\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bug-bounty-boost-2018\/9039\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bug-bounty-boost-2018\/16029\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/bug-bounty-boost-2018\/9425\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bug-bounty-boost-2018\/19825\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bug-bounty-boost-2018\/19760\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bug-bounty-boost-2018\/19786\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/trasparenza\/","name":"trasparenza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15141"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15141\/revisions"}],"predecessor-version":[{"id":18667,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15141\/revisions\/18667"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15142"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}