Proton

Aggiornato il 10 ottobre 2022

La comunità Proton ci affida la sicurezza e la privacy delle loro informazioni, e prendiamo questa fiducia seriamente. Ecco perché siamo entusiasti di annunciare che continueremo a lavorare con Bug Bounty Switzerland(nuova finestra) come parte del nostro programma di bug bounty. Bug Bounty Switzerland ha gestito con successo programmi di bug bounty per alcune delle più grandi aziende svizzere, e la nostra collaborazione ha prodotto risultati impressionanti.

Negli ultimi 10 mesi, sono stati presentati oltre 30 rapporti di vulnerabilità, 19 dei quali hanno portato a premi per un totale di oltre 23.000 euro. Vorremmo ringraziare tutti i ricercatori di sicurezza e gli hacker etici che hanno contribuito al nostro programma di bug bounty. Il vostro lavoro aiuta a mantenere sicura l’intera comunità Proton e a promuovere la privacy in tutto il mondo.

Da quando è iniziata la partnership con Bug Bounty Switzerland, Proton ha lanciato un nuovo sito web, un nuovo logo e un ecosistema crittografato unificato. Con il nuovo Proton, puoi facilmente condividere informazioni tra Proton Mail, Proton Calendar e Proton Drive mantenendole sempre criptate in modo sicuro. Questo nuovo ecosistema aumenta la funzionalità e l’utilità di ogni singolo servizio, ma queste interazioni aumentano anche la superficie di attacco potenziale per gli attori maligni.

Se sei un hacker o un ricercatore di sicurezza con esperienza nell’identificare e affrontare tecniche di penetrazione usate da stati nazionali e organizzazioni criminali, ti invitiamo a partecipare al nostro programma di bug bounty.

Stiamo cercando specificamente competenze dimostrate nei seguenti ambiti:

  • Rilevamento di vulnerabilità nei sistemi di email e comunicazione
  • Compromissione delle tecniche di crittografia
  • Compromissione delle API di backend
  • Hacking di applicazioni mobili, sistemi Windows, Linux o macOS
  • Ricerca sulla tecnologia VPN

Proton ricompenserà le persone che segnalano vulnerabilità nei nostri prodotti. Le aree di focus principali includono:

  • Vulnerabilità che possono compromettere i dati personali di un utente Proton
  • Compromissione della crittografia di Proton (fuoriuscite di password, chiavi private, ecc.)
  • La capacità di dimostrare accessi non autorizzati ai dati dei clienti (come email, contatti, calendario, ecc.)
  • Dimostrare vulnerabilità EOP, divulgazione di informazioni sensibili o vulnerabilità di disponibilità nei prodotti Proton
  • Compromissione dell’API Proton o dell’infrastruttura del server
  • Dimostrare la capacità di compromettere applicazioni in esecuzione su dispositivi mobili, Windows, Linux e Apple

Abbiamo ampliato il nostro programma di bug bounty per coprire le nuove app di Proton Calendar e Proton Drive per iOS, Android e Windows (incluse le app in beta). Puoi vedere quali app rientrano nell’ambito del nostro programma di bug bounty sulla nostra politica di divulgazione delle vulnerabilità.

Proton si impegna a mantenere gli standard di sicurezza software più elevati per i nostri prodotti e siamo innovatori nello sviluppo e nell’applicazione di servizi crittografati end-to-end. Ci impegniamo a lavorare a stretto contatto con i ricercatori di sicurezza per assicurare che i nostri prodotti siano il più sicuri possibile. Se trovi un bug qualificato, riconosceremo pubblicamente il tuo contributo e ti ricompenseremo con una ricompensa. Puoi fare domanda per far parte del nostro programma di bug bounty(nuova finestra).

Articoli correlati

A book and a smart phone with an education app filled with trackers that reports data to data brokers.
en
Roughly 90% of Ed Tech apps and websites were found to have trackers. We explain how you can protect your child’s privacy from this surveillance. 
en
  • Guide sulla privacy
If you use multiple Google accounts and want to learn how to change your default Google account once and for all, this guide will help.
A person and a shield on a computer screen, suggesting how Proton parents guide their kids on online privacy
en
See how Proton parents guide their kids on online privacy to raise critical thinkers in a world built for surveillance and manipulation.
A photo icon and synchronization symbol overlaying a cloud, representing automatic photo backup to the cloud
en
See how to back up photos while protecting your privacy using encrypted cloud storage that shields you from scanning, tracking, and profiling.
Learn the best professional email sign-offs, common mistakes to avoid, and real-world examples.
en
Struggling with how to end an email? Learn about the best professional email sign-offs, common mistakes to avoid, and real-world examples.
A phone screen with a speech bubble with a phone number in it
en
Your email address and passwords aren't the only information hackers can use to scam you. Here's what someone can do with your phone number — and how to protect it.