Passa ai contenuti principali

Google lancia un nuovo programma di ricompense per Tsunami Security Scanner

Il 28 settembre, Guoli Ma, Sebastian Lekies e Claudio Criscione, membri del team di gestione delle vulnerabilità di Google, hanno dichiarato in un post sul blog che il nuovo programma è progettato per migliorare le capacità di rilevamento della sicurezza di Tsunami.

Lo Tsunami Security Scanner, open source nel luglio 2020, era originariamente uno strumento interno di Google e da allora è stato pubblicato e reso disponibile al pubblico.

Lo scanner è progettato per controllare le reti aziendali su larga scala per le porte aperte e quindi per un controllo incrociato dell'esposizione alla vulnerabilità in base ai risultati della ricognizione iniziale. I plugin possono essere implementati dagli utenti per verificare specifiche falle di sicurezza. Tsunami può anche verificare problemi di sicurezza di base, incluso l'uso di credenziali aziendali deboli.

Google afferma che il nuovo programma sperimentale darà ai ricercatori premi per le patch per la creazione di plug-in e impronte digitali delle applicazioni. Il primo richiede ai contributori di sviluppare plug-in che possono essere utilizzati per il rilevamento avanzato delle vulnerabilità, mentre il secondo richiede moduli di applicazioni Web che possono essere utilizzati per rilevare app Web standard in una rete aziendale.

L'azienda è maggiormente interessata ai bug di gravità elevata e critica che possono avere un impatto reale sulla sicurezza aziendale.

"La vulnerabilità dovrebbe avere un livello di gravità elevato o critico se è già stato assegnato un ID CVE (punteggio CVSS >= 7,0)", afferma Google. "Se non è stata ancora assegnata una gravità, il team dello scanner Tsunami eseguirà il triage e determinerà la gravità. Questo di solito include vulnerabilità come Remote Code Executions (RCE), caricamento arbitrario di file, configurazioni errate di sicurezza che comportano l'esposizione di pannelli di amministrazione sensibili, e così via."

Il gigante della tecnologia afferma che Tsunami ha anche bisogno di più dati sulle impronte digitali per le app Web più diffuse che potrebbero contenere bug che influiscono sulla sicurezza di una rete più ampia. Se i team IT non si rendono conto di essere presenti, ciò potrebbe significare che vengono trascurati nei processi di patch.

I contributi sono supervisionati dal team di gestione delle vulnerabilità di Google.

A luglio, Google ha annunciato una nuova piattaforma di bug bounty, https://bughunters.google.com . Il centro risorse riunisce tutti i Vulnerability Rewards Programs (VRP) dell'azienda, inclusi Google, Android, Abuse, Chrome e Play per semplificare il processo di divulgazione delle vulnerabilità.

È su questa piattaforma che chi è interessato al programma Tsunami può trovare gli elenchi in ambito per i contributi agli strumenti open source e Tsunami.

I premi finanziari variano. Per le impronte digitali delle applicazioni web, Google è disposta a pagare una tariffa fissa di $ 500 per ogni impronta digitale aggiunta al database di Tsunami. Quando si tratta di plug-in, sono offerti fino a $ 3.133, a seconda della gravità di una vulnerabilità e del fatto che sia emergente o meno.

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...