Google: nel 2016 sono stati pagati 3 mln di dollari per trovare bug e falle di sicurezza

Come molti di voi già sapranno Google premia ogni anno decine e decine di ricercatori che riescono ad individuare bug e falle di sicurezza che si trovano all’interno dell’ecosistema di Big G. Questo è uno degli aspetti principali del Vulnerability Rewards Program.

Soltanto lo scorso anno il colosso di Mountain View ha sborsato oltre 3 milioni di dollari ad almeno 35o ricercatori e a oltre 1.000 programmatori che hanno collaborato al Vulnerability Rewards Program. Uno degli aspetti più interessanti è il fatto che almeno un terzo di questi professionisti è stato impiegato per individuare falle di sicurezza nel sistema operativo mobile di Google: Android, nelle sue varie versioni.

Una parte importante di questo programma ha riguardato alcuni eventi che sono stati organizzati per trovare e risolvere alcuni bug e alcune vulnerabilità importanti che si trovavano nell’ecosistema di Google. Alcuni di questi eventi, quali ad esempio il pwn2own e il Pwnfest, hanno permesso a sviluppatori e ad altri professionisti del settore di trovare bug e falle di sicurezza che erano presenti in Chrome.

Questi sviluppatori sono stati in grado di porre rimedio alla situazione nel giro di qualche giorno. Un risultato eccezionale! Nei prossimi mesi tantissimi altri professionisti parteciperanno a queste iniziative organizzate da Big G e aiuteranno il colosso delle ricerche su Internet a tappare eventuali “buchi” presenti nel sistema.

Via

Altri articoli

Hackathon: cos’è e cosa offre a chi partecipa

Ogni giorno nuove parole fanno il loro ingresso nel...

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

Come creare una postazione di smart working nella propria camera

Conosciuto, apprezzato e utilizzato come tipologia di lavoro in...

I migliori dispositivi mobili da acquistare

Vivendo oggi nell’era tecnologica, il mondo sta compiendo passi...

LEAVE A REPLY

Please enter your comment!
Please enter your name here