El programa Bug Bounty de la Fuerza Aérea de los Estados Unidos ofrece USD 5000 por vulnerabilidades críticas

Hasta el 22 de noviembre abierto estará este programa de competencias que en ediciones anteriores desembolsó más de USD 230,000.

La Fuerza Aérea de los Estados Unidos lanza su programa Bug Bounty en el que invita a hackers éticos a identificar vulnerabilidades de seguridad en su entorno digital.

Esta es la tercera edición de este desafío que lanza el servicio militar norteamericano en su intento por mejorar la seguridad, y decide hacerlo ofreciendo una recompensa económica a quienes descubran fallas en sus sistemas. De hecho, es el programa más grande que alguna vez lanzó el gobierno federal, ya que son elegibles para participar hasta 600 especialistas de 191 países; quienes deben estar registrados y homologados.

El programa “Hack the Air Force 3.0” (HtAF 3.0)” proviene de la iniciativa “Hack de Pentagon”. El Departamento de Defensa de los Estados Unidos (DoD, por sus s surge en español) lanzó un piloto de esta iniciativa en abril de 2016, siguiendo el ejemplo del sector tecnológico, que lleva tiempo realizando este tipo de prácticas. A partir de ese entonces, el Departamento de Defensa también lanzó los programas “Hack the Army” y “Hack the Marine Corps”.

El enfoque de este tercer programa Bug Bounty se centra en las aplicaciones del Departamento de Defensa que se migraron recientemente a un entorno de nube propiedad de la Fuerza Aérea. La iniciativa, para la que el DoD colaboró ​​con Silicon Valley, se basa en la plataforma utilizada para este tipo de programas que ofrece HackerOne y está activo desde el pasado 19 de octubre hasta el próximo 22 de noviembre.

De acuerdo a un informe realizado por HackerOne muestra que en las dos ediciones anteriores de “Hack the Air Force”, ambas organizadas en 2017, se descubrieron más de 300 vulnerabilidades y se pagaron recompensas por un monto superior a los USD 230.000.

En esta edición, el programa compendiará con el mínimo de USD 5000 por el descubrimiento de vulnerabilidades consideradas críticas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!