Home Internet & Social Network Il cacciatore di bug

Il cacciatore di bug

3 minuti di lettura
0
771

Aiuta che la rete ti aiuta. La sicurezza online è l’incubo di ogni azienda che a vario titolo e con diverse modalità genera business diretto o indiretto attraverso il web. Nell’ultimo periodo abbiamo assistito al fiorire dei programmi “Bug Bounty”. Non è ancora chiaro chi abbia coniato per primo questo nuovo termine, ma questo è diventato ben noto quando Google ha “strillato” l’iniziativa al fine di rendere il motore di ricerca più sicuro, facendosi ispirare dal programma di Mozilla. Da quel dì, anche molte altre grandi aziende come Facebook, Microsoft, PayPal, Etsy e Barracuda hanno compreso quando potesse essere importante questa operazione per i loro prodotti e hanno iniziato ad costruire ed implementare “la caccia alla falla”. I vantaggi sono bilaterali: da una parte le aziende aumentano le possibilità di mettere una toppa ai loro difetti o vulnerabilità, dall’altra gli specialisti della sicurezza vengono pagati per trovarli.

Nel tempo le cose sono un po’ cambiate, di fatto queste aziende hanno compreso che usare “il potere della folla” o dei così detti smanettoni è più conveniente che non avere un solo staff interno che monitora il web alla ricerca del problema. Meglio pagare chi ha scoperto una vulnerabilità valida che pagare stipendi, in questo modo si preservano i budget. Ecco che, nell’ambito della sicurezza informatica, nasce la nuova professione del bug buster o “cacciatore di bug” che armato di buone conoscenze informatiche e di santa pazienza si mette in azione spinto dall’idea che un giorno potrà avere un momento di gloria “remunerato”, le ricompense per aver trovato una falla possono raggiungere cifre interessanti, fino a migliaia di euro. Insomma, tutto funziona un po’ come l’attività degli hacker agli albori, giovani leve del web che conquistano la fama per essere riusciti a capire da dove passare per violare un sistema.

Altri articoli correlati
  • Macmon EDU.

    Macmon EDU. Le news!

    Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…
  • ISP.

    ISP. Perché averla.

    ISP. Perché averla. Deve essere efficace. Una politica di sicurezza delle informazioni dev…
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Macmon EDU. Le news!

Macmon EDU. Le news! Ogni settore ha caratteristiche ed esigenze specifiche. Uno di quelli…