{"id":167282,"date":"2025-10-16T07:00:10","date_gmt":"2025-10-16T07:00:10","guid":{"rendered":"https:\/\/www.europesays.com\/it\/167282\/"},"modified":"2025-10-16T07:00:10","modified_gmt":"2025-10-16T07:00:10","slug":"cosi-noi-hacker-etici-diamo-la-caccia-ai-bug","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/167282\/","title":{"rendered":"\u00abCos\u00ec noi hacker etici diamo la caccia ai bug\u00bb"},"content":{"rendered":"\n<p> Anche l\u2019informatica ha i suoi cacciatori di taglie. Non si tratta di cowboy, ma di <strong class=\"nero\">hacker etici, che vanno a caccia di bug e vulnerabilit\u00e0 nei programmi, nelle app e nei siti web<\/strong> delle grandi aziende e dei governi di mezzo mondo in cambio di una ricompensa &#8211; una \u00abtaglia\u00bb, in altre parole. <\/p>\n<p>La \u00abmamma\u00bb dei programmi \u00abbug bounty\u00bb (\u00abcaccia al bug\u00bb, in italiano) \u00e8 <strong class=\"nero\">Katie Moussouris: ricercatrice, imprenditrice e attivista per la cybersicurezza etica,<\/strong> sar\u00e0 a Bergamo sabato, il 18 ottobre, ospite del \u00abNo Hat 2025\u00bb, la conferenza sulla sicurezza informatica che ogni anno si tiene nella nostra citt\u00e0.<\/p>\n<p>  L\u2019aiuto degli hacker etici <\/p>\n<p>\u00abIl funzionamento dei \u201cbug bounty programs\u201d \u00e8 semplice: le aziende mettono i loro software e i loro servizi nelle mani degli hacker, che cercano delle vulnerabilit\u00e0 nel codice. Se le trovano, <strong class=\"nero\">possono segnalarle al committente, che li paga per il loro lavoro\u00bb,<\/strong> spiega Moussouris, che aggiunge: \u00abPer la verit\u00e0, non \u00e8 una formula che ho inventato io. A met\u00e0 degli anni Novanta, Netscape utilizzava un sistema molto simile, ma i guadagni proposti agli hacker erano troppo bassi. Poi \u00e8 arrivata Google, che ha raddoppiato le \u201ctaglie\u201d. Qualche anno dopo, i miei progetti per Microsoft hanno reso i \u201cbug bounty\u201d famosi in tutto il mondo\u00bb.<\/p>\n<blockquote class=\"quote-article-cont\">\n<p>\u00abTalvolta capita che giorni di lavoro non portino a nulla: in quel caso non c\u2019\u00e8 retribuzione\u00bb<\/p>\n<\/blockquote>\n<p> La \u00abcaccia al bug\u00bb non \u00e8 l\u2019unico strumento per garantire la sicurezza di un software: \u00abCi sono imprese che hanno dei team interni di controllo qualit\u00e0, mentre altre si rivolgono ai \u201cpenetration tester\u201d, che si comportano come degli hacker e cercano di \u201cbucare\u201d il codice\u00bb, conferma l\u2019esperta. \u00abTuttavia &#8211; specifica &#8211; in alcuni casi i \u201cbug bounty\u201d si rivelano particolarmente utili. Per esempio, una compagnia che ha gi\u00e0 perseguito le strade tradizionali pu\u00f2 mettere una taglia sui bug dei propri software per assicurarsi di non essersi persa per strada qualche falla\u00bb. Generalmente, gli hacker considerano questi progetti come lavoretti secondari, per arrotondare: \u00abSolo nei Paesi in via di sviluppo, le taglie garantiscono una certa stabilit\u00e0 economica. In Occidente \u00e8 impossibile camparci\u00bb, racconta Moussouris: \u00abIn Europa e negli Stati Uniti le consideriamo <strong class=\"nero\">un po\u2019 come il lavoro per Uber:<\/strong> puoi farlo per un po\u2019, magari accanto a un posto di lavoro stabile, ma non \u00e8 un impiego a vita. I guadagni, poi, dipendono molto da ci\u00f2 che scopri: i bug minori sono pagati qualche centinaio di dollari, mentre si passa a qualche migliaio per quelli pi\u00f9 gravi. <strong class=\"nero\">Per\u00f2 per trovarli occorre tanto tempo,<\/strong> e talvolta capita che giorni di lavoro non portino a nulla: in quel caso non c\u2019\u00e8 retribuzione\u00bb.<\/p>\n<p>  L\u2019aiuto dell\u2019Ia <\/p>\n<p> Per questo motivo, alcuni programmatori hanno iniziato a usare l\u2019Intelligenza artificiale per semplificare il lavoro. L\u2019idea di questi hacker \u00e8 semplice: usare ChatGpt per analizzare grandi quantit\u00e0 di codice e trovare un buon numero di errori basilari, da sottoporre alle aziende per le taglie pi\u00f9 piccole. Per quelle pi\u00f9 sostanziose, invece, \u00e8 ancora necessario l\u2019intervento umano. \u00ab\u00c8 una strada che molti stanno tentando\u00bb, conferma Moussouris, che per\u00f2 mette in guardia dalla chimera dei facili guadagni: \u00abOccorre moderarne l\u2019utilizzo fin da subito. <strong class=\"nero\">Il rischio \u00e8 che si riveli controproducente non solo per chi la usa, ma per tutti\u00bb.<\/strong> L\u2019Intelligenza artificiale genera infatti un gran numero di falsi positivi e di correzioni inutili per il codice, chiamati \u00abAI slop\u00bb (\u00abpoltiglia dell\u2019IA\u00bb) in gergo. \u00abSi tratta di centinaia, se non migliaia, di segnalazioni che vengono inviate automaticamente alle aziende, nella speranza che almeno in una manciata di casi ci sia qualcosa di giusto. \u00c8 una pratica insostenibile, che ha spinto tante imprese a chiudere i loro programmi di \u201ccaccia alla vulnerabilit\u00e0\u201d. Cos\u00ec, per\u00f2, ci rimettiamo tutti\u00bb, conclude la ricercatrice.<\/p>\n","protected":false},"excerpt":{"rendered":"Anche l\u2019informatica ha i suoi cacciatori di taglie. Non si tratta di cowboy, ma di hacker etici, che&hellip;\n","protected":false},"author":3,"featured_media":167283,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[82176,185,184,682,1537,90,89,102773,4068,2259,195,198,199,197,200,201,2258,194,196,87890],"class_list":{"0":"post-167282","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-affari-generico","9":"tag-affari-e-finanza","10":"tag-economia","11":"tag-google","12":"tag-it","13":"tag-italia","14":"tag-italy","15":"tag-katie-moussouris","16":"tag-microsoft","17":"tag-questioni-sociali-generico","18":"tag-science","19":"tag-science-and-technology","20":"tag-scienceandtechnology","21":"tag-scienza","22":"tag-scienza-e-tecnologia","23":"tag-scienzaetecnologia","24":"tag-sociale","25":"tag-technology","26":"tag-tecnologia","27":"tag-tecnologia-generico"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/167282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=167282"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/167282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/167283"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=167282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=167282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=167282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}