Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor ha aperto le porte nel 2014 come sito indipendente per la recensione dei servizi VPN e temi legati alla privacy. Il nostro team è composto da centinaia di ricercatori, scrittori e tester in ambito di cybersecurity e continua tutt’oggi ad aiutare i lettori a lottare per la propria libertà online, ora in partnership con Kape Technologies PLC, società che possiede anche le seguenti VPN: ExpressVPN, CyberGhost e Private Internet Access, tutti servizi che è possibile trovare in recensioni e confronti su questo sito. Le recensioni presenti su vpnMentor si ritengono accurate alla data di pubblicazione di ciascun articolo. Sono inoltre redatte secondo i nostri rigorosi standard che danno priorità a un esame indipendente, professionale e onesto da parte del recensore, tenendo conto delle capacità e qualità tecniche di ogni prodotto, insieme al relativo valore commerciale per gli utenti. Le graduatorie e le recensioni che pubblichiamo possono inoltre prendere in considerazione la sopraindicata appartenenza a una medesima società, oltre che le commissioni di affiliazione che guadagniamo per acquisti effettuati attraverso i link presenti sul nostro sito. Non realizziamo recensioni di tutti i provider di VPN esistenti e ogni informazione è da ritenersi accurata alla data di pubblicazione di ciascun articolo.
Trasparenza sulla pubblicità

vpnMentor ha aperto le porte nel 2014 come sito indipendente per la recensione dei servizi VPN e temi legati alla privacy. Il nostro team è composto da centinaia di ricercatori, scrittori e tester in ambito di cybersecurity e continua tutt’oggi ad aiutare i lettori a lottare per la propria libertà online, ora in partnership con Kape Technologies PLC, società che possiede anche le seguenti VPN: ExpressVPN, CyberGhost e Private Internet Access, tutti servizi che è possibile trovare in recensioni e confronti su questo sito. Le recensioni presenti su vpnMentor si ritengono accurate alla data di pubblicazione di ciascun articolo. Sono inoltre redatte secondo i nostri rigorosi standard che danno priorità a un esame indipendente, professionale e onesto da parte del recensore, tenendo conto delle capacità e qualità tecniche di ogni prodotto, insieme al relativo valore commerciale per gli utenti. Le graduatorie e le recensioni che pubblichiamo possono inoltre prendere in considerazione la sopraindicata appartenenza a una medesima società, oltre che le commissioni di affiliazione che guadagniamo per acquisti effettuati attraverso i link presenti sul nostro sito. Non realizziamo recensioni di tutti i provider di VPN esistenti e ogni informazione è da ritenersi accurata alla data di pubblicazione di ciascun articolo.

L’elenco completo dei programmi Bug Bounty del 2024

Guy Fawkes Esperti di sicurezza informatica di Anonymous

Molte aziende sfidano gli hacker, o qualcuno che voglia provarci, a cercare bug nella sicurezza dei loro sistemi ed entrarvi. Non solo, ma queste ricompensano chiunque ci riesca con successo. Più grande è il bug, più alta è la ricompensa, comunemente nota come bug bounty.

Invitare gli hacker a trovare le vulnerabilità nel tuo sistema può sembrare folle, ma questi sono degli hacker “white hat”, anche noti come hacker etici, specializzati nei test di penetrazione per siti web e software.

Oltretutto, è sempre meglio se un bug viene scoperto da qualcuno che lavora per te piuttosto che da qualcuno che è contro di te.

In che modo le organizzazioni sfruttano i programmi Bug Bounty

  • Con i programmi bug bounty, le aziende prestano più attenzione ai loro sistemi, aumentando la probabilità che le più grandi vulnerabilità non vengano trascurate.
  • Non esiste un sistema perfetto. Non importa quanto testi il tuo software, presenterà dei bug. È meglio individuare e sistemare quel bug, così non porterà a danni maggiori.
  • I programmi bug bounty di solito fanno risparmiare denaro. Una violazione dei dati può portare a danni per milioni di dollari, per non citare il danno alla reputazione dell’azienda. Pagare alcune migliaia di dollari mediante un programma bounty è più economico che perdere dati preziosi.

In che modo gli hacker sfruttano i Bug Bounty

  • I programmi bug bounty danno loro l’opportunità di testare le proprie capacità.
  • La sfida aggiunge divertimento all’attività di hackeraggio. Inoltre, è hackeraggio in modalità white hat, che significa che è etica e completamente legale.
  • Ottengono ricompense in denaro che possono essere considerevoli.
  • Quando ottengono una ricompensa, guadagnano la stima dei colleghi

Vale la pena provarci?

Nel 2016, la Apple annunciò che avrebbe offerto una ricompensa di oltre $200.000 (!) agli hacker che avrebbero trovato vulnerabilità nei loro prodotti, e non è l’unica. Facebook, il Pentagono, Tesla, Google e Microsoft usano tutti programmi simili, offrendo grosse ricompense per grandi bug. Facebook ha pagato più di 4,3 milioni di dollari da quando ha avviato il suo programma di ricompense nel 2011. Se hai le capacità, è probabile che qualcuno là fuori sia felice di pagarti per questo.

Puoi essere il prossimo cacciatore di bug bounty?

ExpressVPN lancia il suo programma di bug bounty

Nel 2016, ExpressVPN è stata inserita nell’elenco delle società che hanno un programma di bug bounty per aumentare la sicurezza. Offre ricompense in contanti da 150 dollari per problemi minori e fino a 10.000 dollari per problemi maggiori destinati ad hacker etici.

Questo programma incoraggia gli hacker bianchi e chiunque altro ad analizzare i servizi, il sito web e le app di ExpressVPN alla ricerca di bug e a segnalare qualsiasi risultato attraverso la piattaforma BugCrowd. Ciò aiuterà a garantire che ExpressVPN fornisca ai suoi utenti un prodotto di qualità ottimale. Fintanto che il test di infiltrazione è etico, non è necessario preoccuparsi dei ricorsi per vie legali.

Il programma bug bounty di ExpressVPN è solo 1 delle 4 misure che sta implementando per aumentare la sicurezza. Le altre misure includono standard di sicurezza generali più elevati, un audit sulla sicurezza dell'infrastruttura e il passaggio a server RAM senza disco.

Tali misure di sicurezza aggiuntive sono tutte parte della promessa di ExpressVPN di portare la sua sicurezza al livello successivo, che la renderà ancor di più una delle migliori VPN disponibili.

L’elenco completo dei Bug Bounty

Ecco un elenco di tutti i programmi bug bounty attualmente attivi.

(ISC)²
.nz Registry
0x Project
123 Contact Form
18F
1Password Game
23 And Me
ABN Amro
Accenture
Accredible
Ace Busters
Acquia
Actility
Active Campaign
Active Prospect
ActiVPN
Adapcare
Adobe
Adyen
Aerohive
Affiliate Coin
Aion
Air Force Mining
Air VPN
Airbnb
Aircloak
Airdropster
AIrMiles Shop
Airswap
Aisi
Alcyon
Algolia
Alibaba
Alien Vault
Aliexpress
Altervista
Amara
Amazon Web Services
Ancient Brain
Android
Android Free Apps
Android Open Source
Anghami
AntiHack
AOL
Apache
Appcelerator
Apple
Apple (Dev)
Appoptics
Aptible
Aragon 
Arch Linux
Ark
ARM mbed
Armis
Artifex
Artsy
Asana
Asterisk
Asus
AT&T
Atlassian
Augur
Auth0
AuthAnvil
Automattic
Avast!
Aventus
Aventus Protocol Foundation
Avesta
Avira
Badoo
Bancor
Barracuda Networks
Base
Basecamp
BASF
Battle.Net
Beamery
Beanstalk
Belastingdienst
Belden
Belgian Rail
Belgium Telenet
Betcoin
Beyond Security
Bime
BiMserver
Binance
Binary.com
Bing
Bit My Money
BitAccess
BitBNS
Bitcoin
Bitcoin.DE
BitDefender
BitGo
Bitofertas
Bitonic
Bitpay
Bittrex
BItwage
BitWarden
Bizmerlin
BL3P
Blackboard
Blackcoin
Blesta
BlinkSale
Blockchain
Blockchain Technology Research Innovations Corporation (BTRIC)
Blogger
Booking.com
Bosch
Boston Scientific
Bounty Guru
BountyFactory
BountySource
Box
Boxug
Braintree
BRD
BTX Trader
BudgetSimple
Buffer
Bug Crowd
BugsBounty
Bynder
C2FO
C2L
Campaign Monitor
Cappasity
Carbon Black
Card
Cargocoin
Carnegie Mellon University Software Engineering Institute
Cayan
Central NIC
Centrify
CERT EU
Chalk
ChargeOver
Chargify
Chase
Chiark
Chill Project
Chrome
ChronoBank
CircleCi
Cisco
Cisco Meraki
CJIB
ClickUp
Clojars
Cloudflare
Coalition Inc
Cobalt
Code Climate
Codex WordPress
Coin Janitor
Coinbase
Coindrawer
Coinhive
CoinJar
Coinpayments
CoinSpectator
CoinStocks
CoinTal
Commons Ware
Compose
Constant Contact
CoreOS
Coupa
CPanel
Craigslist
Credit Karma
Crowdfense
CrowdShield
Crypto Angel
CryptoNinja
Customer Insight
Custos Tech
CyLance
Danske Bank
Dash
Dato Capital
DC Compendium
De Nederlandsche Bank
de Volksbank
Debian Security Tracker
Deco Network
Deconf
Defensie
Deliveroo
DeliveryHero
Dell
Deribit
Detectify
Deutsche Telekom
Digital Ocean
Discord App
Discourse
Distilled ODN
Distimo
Django
DJI
DNN Corporation
DNSimple
Docker
DOD
DoorKeeper
DPD
Drager
Drchrono
DropBox
Dropmyemail
Drupal
Duo Labs
Duo Lingo
Duo Security
Dyson
eBay
Eclipse
ee.Oulo
eero
Electronic Arts (Games)
Electronic Frontier Foundation (EFF)
Eligible
EMC
Emptrust
Enterprise XOXO Today
Envato
Erasmus
ESEA
ESET
Ethereum bounty
Etherscan
ETHfinex
ETHLend
ETHNews
EthnoHub
ETHorse
Etsy
EVE
Event Espresso
Eventbrite
Evernote
Evident
Expatistan
Express VPN
ExpressIf
Expression Engine
F Secure
Facebook
FanDuel
FastMail
FCA
FFmpeg
Firebase
Firebounty
Fireeye
First
FitBit
FlexiSPY
FlexLists
Flood.io
Flow Dock
Fluxiom
Fog Creek
Foursquare
Fox IT
Foxycart
Free Software Foundation
Freedom of Press
Freelancer
FreshBooks
FUGA CLOUD
Gamma
Garanti Bank
Garmin
GateCoin
GateHub
Gemfury
Genesis ICO
Ghost
Ghostscript
Gimp
Github
Gitlab
GlassWire
GLX
Gnome
Gnosis
GoDaddy
GolemProject
Google
Google PRP
Google PRR
Grabtaxi Holdings Pte Ltd
Greenhouse Software Inc
Grok Learning
Guidebook
Hack For Cause
Hackenproof
Hackerearth
HackerOne
Hackner Security
HakSecurity
Harmony
Havest
Havven
HelloSign
Help Scout
Heroku
Hex-Rays
HID Global
Hidester
Hirschmann
HIT BTC
Honeycomb
Honeywell
Honour
Hootsuite
Hostinger
HTC
Huawei
Humble Bundle
Hunter
Hybrid Saas
HyperLedger
I SIgn This
IBM
ICEcoder
Icon Finder
ICS
ICT Institute
iFixit
IIT-G
IKEA
Imgur
Impact Earth
ImproSec
Indeed
Indorse
Inflectra
InfoPlus Commerce
Infovys
ING
Instacart
Instamojo
Instasafe
Instructure
IntegraXor (SCADA)
Intel
Intercom
Intercom
Internet Bug Bounty
Internetwache
Intigriti
Intrasurance
Invision App
IOTA
IPSWitch
Issuu
IT BIT
Iwantmyname
Jet.com (API)
JetApps
Jetendo
Jewel Payment Tech
Joomla
jruby
JSE Coin
Jumplead
Juniper
Kaseya
Kaspersky
Keep Key
Keepass
Keeper Chat
Keeper Security
Keming Labs
Kentico
KissFlow
Kraken
Kryptocal
Kuna
Kyber
Kyup
Ladesk
Lahitapiola
LastPass
LaunchKey
League of Legends
LeaseWeb
Ledger
Legal Robot
Lenovo
Leverj
LibSass
LifeOmic
Liferay
Line
LinkedIn
Linksys (Belkin)
LiveAgent
LML Coin
Local Bitcoins
Local Monero
Logentries
LZF
Magento
Magix AG
MailChimp
MailRu
Malwarebytes
Manage WP
Manalyzer
Martplaats
Massachusetts Institute of Technology
MassDrop
MasterCard
Matomo
Mattermost
Maximum
Mbed
McAfee
MediaWiki
Medium
Meraki
Merchant Shares
Meta Calculator
Meteor
Microsoft (bounty programs)
Microsoft (Online Services)
Microweber
Mime Cast
MIT Edu
Mobile Vikings
Mollie
Monetha
Moneybird
Moon Runner
Motorola
Mozilla
Muchcoin
My Trove
MyStuff2 App
N26
NCC Group
NCSC
NDIX
Nearby
NEM
Nest
NetApp
NetBeans
netf
Netflix
Netgear
New Relic
NextCloud
Nimiq
Nitro Token
NMBRS
NN Group
Nocks
Nokia Networks
Nugit
Nuxeo
Nvidia
NXP
Oath
Observu
OCCRP
Odoo
Offensive Security
Olark
OneLogin
Onfido
Open Bounty
Open Office
Open Source University
Open SUSE
OpenBSD
Openclass Knowledge Base
OpenSSL
OpenText
OpenVPN
OpenXchange
Opera
Oracle
Orange
Orion Health
Outbrain
Outreach
OVH
OWASP
Owncloud
Packet Storm Security
PagerDuty
Panasonic Avionics
Panic
Panzura
PaperTrail App
Paragon Initiative Enterprises
Parity Tech
PasteCoin
Paychoice
Payiza
Paymill
Paypal
PaySera
Paytm
Peerio
Pentu
Perl
Philips
PHP
Phrendly
Pidgin
Pinoy Hack News
Pinterest
Plesk
Plone Framework
Pocket
POLi Payments
Polyswarm
Populous
Port of Rotterdam
PostMark App
PowerDNS
Prezi
Private Internet Access
Privatix
Proof Work
Proto VPN
Proz
Puppet Labs
PureVPN
PushWhoosh
QEMU
Qiwi
Qmail
Qualcomm
Quantopian
QuantStamp
Quickx
Quora
Qwilr
Rabo bank
Rackspace
Rainforest
Raise
Rapid7
Razer
RCE Security
Recht Spraak
Red Sift
RedHat
Regionale Belasting Groep
Release Wire
Report Garden
Request Network
Rev Next
Rhino Security Labs
Ribose
RightMesh
Rijskoverheid
Riot Games
Ripple
Rocket-Chat
Roll Bar
Royal Bank of Scotland
Rust
SafeHats
SalesForce
Samsung - Mobiles
SAP
Saveya
Scaleft
Secure Pay
Secureworks
Security Escape
Segment
Sellfy
Sentry
ShareLaTex
Shivom
Shopify
ShowMax
Shuberg Philis
Sifter
Sifter
SIgnify
Silent Circle
Silver Gold Bull
Silver Gold Bull CA
Simpplr
SiteGround
SiteLock
Skoodat
Skuid
Slack
Sli Do
Smartling
Smokescreen
SNS Bank NL
Snyk
Socrata
Solar Accounts
Solve 360
Solve 360
Solvinity
Sonatype
Sony
Sophos
SoundCloud
Sphere
Sphero
Spilgames
SplitWise
Splunk
Spokeo
Sporty Co
Spotcap
Spotify
Spreaker
Spring Role
Sprout Social
Sqreen
Square
Starbase
Starbucks
Starleaf
StatusPage.io
Stellar
Stellar Gold
StopTheHacker
Stox
Studielink
StudiVZ (Report)
Swachh Coin
Swiggy
SwissCom
Symantec
Synack
Synapse
Synology
Synosys
Takealot
Talent LMS
TarSnap
Taxi Butler
TeeSpring
Telecom Italia
Telegram
Telekom
Telenet Belgium
Tendermint
TenX
Teradici
Tesla
TestBirds
The Atlantic
Thinkful
ThisData
Thuisbezorgd
Tictail
Tinder
Token Valley
Tokia
TorGuard VPN
TransLoadIt
Traveloka
Trend Micro
Trezor
Tron Network
Trustly
TrustPay
Tuenti
Tumblr
Twilio
Twitch Interactive
Twitter
Typo3
Uber
Ubnt
Ubuntu Server
Umbraco
Unchained
Unitag
United Airlines
United Nations
Unity
Unocoin
Uphold
Upscope
Upscope
Upwork
Valve
Van Lanschot
Vanilla
Vasco
Venmo (App)
Verizon
Viadeo
ViewPost
Vimeo
Virtual Box
Visma Enterprise Oy
VK
Vodafone Security DE
VSR
Vu
Vulnerability Laboratory
Walmart
Wamba
Wave Stone
We Transfer
Weave Work
Web GUI
Webconverger
Weblate
Webmini
Websecurify
WeiFund
Werken Bij Defensie
West Sabine
Western Union
WhatRuns
White Hat Securities
Wickr
Wickr
Winding Tree
Windows
Windthorst ISD
WINGS DAPP
WINK
WordPress
XenProject
Xiaomi
XYO Network
Yahoo
Yahoo
Yandex
Yelp
YouTube
ZantePay
Zapier
Zcoin
Zenmate
Zerobrane
Zerodium
Zeta
Zetetic
Zimbra
Zimperium
Zipline
Zoho
Zomato
Zynga

Pensi di poter scovare un bug e richiedere la ricompensa? Se individuare bug fa per te, puoi diventare facilmente milionario. Tenta la fortuna con uno di questi programmi di ricompense.

Avviso sulla privacy!

I tuoi dati sono esposti ai siti web che visiti!

Il tuo indirizzo IP:

La tua posizione:

Il tuo Internet Provider:

Le informazioni di cui sopra possono essere utilizzate per tracciarti, localizzarti per ricevere pubblicità e monitorare ciò che fai online.

VPN può aiutarti a nascondere queste informazioni dai siti web in modo che tu sia protetto in ogni momento. Consigliamo ExpressVPN - il VPN numero 1 su oltre 350 provider che abbiamo testato. Ha funzioni di crittografia di livello militare e caratteristiche di privacy che garantiranno la tua sicurezza digitale, inoltre - attualmente offre 49% di sconto.

Visita ExpressVPN

Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor ha aperto le porte nel 2014 come sito indipendente per la recensione dei servizi VPN e temi legati alla privacy. Il nostro team è composto da centinaia di ricercatori, scrittori e tester in ambito di cybersecurity e continua tutt’oggi ad aiutare i lettori a lottare per la propria libertà online, ora in partnership con Kape Technologies PLC, società che possiede anche le seguenti VPN: ExpressVPN, CyberGhost e Private Internet Access, tutti servizi che è possibile trovare in recensioni e confronti su questo sito. Le recensioni presenti su vpnMentor si ritengono accurate alla data di pubblicazione di ciascun articolo. Sono inoltre redatte secondo i nostri rigorosi standard che danno priorità a un esame indipendente, professionale e onesto da parte del recensore, tenendo conto delle capacità e qualità tecniche di ogni prodotto, insieme al relativo valore commerciale per gli utenti. Le graduatorie e le recensioni che pubblichiamo possono inoltre prendere in considerazione la sopraindicata appartenenza a una medesima società, oltre che le commissioni di affiliazione che guadagniamo per acquisti effettuati attraverso i link presenti sul nostro sito. Non realizziamo recensioni di tutti i provider di VPN esistenti e ogni informazione è da ritenersi accurata alla data di pubblicazione di ciascun articolo.

Sugli autori

  • Guy Fawkes
  • Guy Fawkes Esperti di sicurezza informatica di Anonymous

Esperti di Anonymous che scrivono per vpnMentor celando la propria identità.

Hai apprezzato questo articolo? Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!
su 10 - Votato da utenti
Grazie per il tuo feedback.

Inviaci un commento su come migliorare questo articolo. Il tuo feedback è importante!

Lascia un commento

Spiacenti, i link non sono consentiti in questo campo!

Il nome deve contenere almeno 3 lettere

Il contenuto del campo non deve superare 80 lettere

Spiacenti, i link non sono consentiti in questo campo!

Immetti un indirizzo e-mail valido

Grazie per aver inviato un commento, %%name%%!

Controlliamo tutti i commenti nel giro di 48 ore per assicurarci che siano reali e non offensivi. Nel frattempo, condividi pure questo articolo.