Skip to content

Le tue abilità di hacker etico
valgono di più con WhiteJar

Dimostra il tuo talento e le tue competenze, partecipa alle campagne di Bug Bounty lanciate dai clienti e guadagna in base alle vulnerabilità che riuscirai a trovare.

Una Community di ethical hacking ad alta densità di talenti

Sei un esperto di sicurezza informatica e desideri sfidare professionisti del tuo calibro? Sei un neo-laureato e vuoi approfondire le tue conoscenze sul campo? Vuoi monetizzare le tue competenze di Cyber security?

La Community di WhiteJar, la prima in Italia ad offrire un servizio crowdsourced di Ethical Hacker certificati, italiani ed europei, è il posto adatto a te.

Perché diventare un Ethical Hacker di WhiteJar

Rapporto di fiducia

La fiducia è il presupposto alla base del rapporto tra i nostri clienti e gli Ethical Hacker della nostra Community, ai quali viene affidata la sicurezza della rete aziendale, le informazioni private e i dati sensibili degli stakeholder.

Perché diventare un Ethical Hacker di WhiteJar

Percorso professionale riconosciuto

Per diventare un Hacker Etico certificato occorrono esperienza, aggiornamento continuo, passione, ingegno e la condivisione di un mondo valoriale etico. Noi di UNGUESS Security riconosciamo il percorso professionale dei nostri esperti e lo valorizziamo nel mondo aziendale.

Perché diventare un Ethical Hacker di WhiteJar

Principio di collaborazione

La collaborazione con altri esperti di sicurezza informatica è fondamentale per offrire un servizio efficace e competitivo. La piattaforma e i modelli di gestione degli hacker team sono pensati per agevolare il confronto tra i membri della Community e con le aziende.

Perché diventare un Ethical Hacker di WhiteJar

Contesti lavorativi sfidanti

UNGUESS Security è stata scelta da grandi aziende, nazionali e internazionali. Aderire al manifesto WhiteJar significa avere la possibilità di confrontarsi con contesti complessi, dinamici, decisamente a prova di noia.

Perché diventare un Ethical Hacker di WhiteJar

Il programma di rewarding

Il sistema di remunerazione premia i talenti in base alle vulnerabilità accertate, alimentando così la sfida tra i membri della Community che competono per dimostrare le proprie abilità e migliorare la reputation nel mondo dell’Ethical Hacking.

Perché diventare un Ethical Hacker di WhiteJarc

Regime fiscale

UNGUESS si fa carico della gestione fiscale dei compensi per permettere ai professionisti di concentrarsi sul proprio lavoro.

Procedura di recruitment e modello operativo

1

STEP. 1

Richiedi di entrare nel Team e accetta i principi etici di WhiteJar con il modulo di contatto.

2

STEP. 2

Fissa la call conoscitiva con l’Ethical Hacker Leader e invia le tue certificazioni.

3

STEP. 3

Se hai superato la selezione ti verranno chiesti i documenti personali e potrai iniziare l’onboarding.

4

STEP. 4

Usa il pannello di controllo personale per visionare le campagne attive e scegliere i programmi a cui partecipare.

5

STEP. 5

Notifica al Team interno le vulnerabilità che identifichi e successivamente alla loro validazione condividile con il Cliente tramite la dashboard insieme alla documentazione e ai tuoi consigli di remediation.

6

STEP. 6

Ricevi il reward delle vulnerabilità validate direttamente tramite la piattaforma.

Identità.
Per poter verificare l'identità dei nostri Ethical Hacker, non accettiamo nickname e utilizziamo la profilazione biometrica, a differenza di altri sistemi di Bug Bounty.
Certificazioni.
Le certificazioni tecniche sono un plus ben accetto per superare il primo step del processo di recruitment.

Il nostro Manifesto dell'Ethical Hacking

Abbiamo una Mission semplice e ambiziosa: rendere questo mondo un luogo più sicuro.
Per adempiere a questa missione, tutti gli Ethical Hacker della Community di TRYBER aderiscono e promuovono diligentemente i principi del nostro Manifesto:

1

Noi siamo professionisti della Cyber security, senza alcuna distinzione per colore della pelle, orientamento sessuale, genere, età, cultura o religione.

2

Noi condanniamo qualsiasi atto criminoso e aborriamo qualsiasi atto compiuto attraverso tecnologie informatiche volto a ledere la libertà, l'immagine e la vita delle persone e delle organizzazioni di cui esse fanno parte.

3

La curiosità di ciascuno di noi è ciò che dà nutrimento al lavoro di tutti e ci spinge verso orizzonti infiniti.

4

Il perimetro fisico delle nostre azioni è il mondo conosciuto e il mondo sconosciuto.

5

Il limite temporale delle nostre azioni è ogni secondo, ogni minuto, ogni ora, ogni giorno e ogni anno della nostra vita.

6

La nostra prima alleata è la Tecnologia.

7

La nostra arma strategica è la Conoscenza.

8

La nostra Squadra è la nostra Community.

9

La nostra forza è l'Intelligenza Collettiva.

Metodo di valutazione del rischio e sistema retributivo

Il sistema di payout si basa sulla metodologia del Risk rating di OWASP.

Il metodo classifica le vulnerabilità accertate in ordine di gravità del rischio rispetto a due fattori: la probabilità di occorrenza e l’impatto, tecnico e per il business.

La criticità di una vulnerabilità per un’azienda, infatti, potrebbe non avere la stessa rilevanza per un’altra.

Una volta classificate, viene deciso l’ordine di priorità di risoluzione delle vulnerabilità.

Ogni volta che una vulnerabilità viene validata, l’Hacker etico riceve degli Experience Points e dei Badge, per la classifica degli Ethical Hacker più performanti, visibile sulla piattaforma.

La remunerazione avrà un valore proporzionale al tipo di rischio della vulnerabilità e al reward economico (Bounty) stabilito dal cliente, in base agli standard delle tabelle di Bug Bounty.
La qualità del lavoro svolto viene controllata dagli hacker team di WhiteJar in base alla metodologia, agli asset tecnici e alle strategie adottate da ciascun Hacker.

BG-Hacker-fascia4@1x

Tipi di programmi

Pubblico o privato

Il cliente può scegliere se lanciare programmi di Bug Bounty aperti a tutta la comunità di Ethical Hacker oppure se rivolgersi a una selezione di esperti profilati.

Bug Bounty / Subscription e Rewarding / One-shot o Ongoing

Nel periodo di copertura della subscription alla piattaforma, il cliente è libero di lanciare, in qualsiasi momento, un numero indefinito di Campagne stabilendo, ogni volta, un budget per i reward delle vulnerabilità accertate, a favore degli Ethical Hacker.

Domande frequenti

In questo momento, abbiamo esperienza con programmi di Bug Bounty privati e pubblici. Un programma può durare un periodo di tempo preciso, One-Shot (come 1 mese) o rimanere attivo per sempre, Ongoing (fino a quando non si decide di terminarlo).

Ma la nostra filosofia è rimanere flessibili e dare il massimo spazio agli Hacker per interagire con la Community. Ciò significa che possiamo lavorare anche su programmi personalizzati, purché apportiNo valore alla Comunità (ad esempio: programma Capture The Flag).

Essere parte del Crowd significa essere sempre in contatto con noi, con i nostri team e far crescere la Comunità grazie alla partecipazione attiva di ciascun professionisti. Unisciti alla Community!

Dipende dal tipo e dalla criticità della vulnerabilità. Puoi guadagnare da 100 a 10.000 €, a volte anche di più. Ogni programma ha regole di pagamento specifiche, che ciascun Hacker è libero di consultare, in modo da decidere se partecipare o meno.

Tuttavia, se il cliente coinvolge un Hacker direttamente in qualche attività più impegnativa, possiamo pagare per il tempo extra o creare progetti personalizzati.

Lavoriamo solo per segnalare le vulnerabilità, non per risolverle. Il formato del report deve essere molto accurato e di solito è composto da: Riproducibilità step-by-step, PoC, Suggested Mitigation, Tipo (es. SQLi), Gravità (es. CRITICAL) e media (es. screenshot).

Per ambiti particolari, come ad esempio il test di dispositivi IoT, possiamo variare il tipo di vulnerabilità e la ricompensa.

 

Il tipo di vulnerabilità accettata può variare da programma a programma e possiamo definire insieme l’ambito interno o esterno. Ad esempio, possiamo lavorare su RCE, SQLi, XSS, CSRF, Bypass di autenticazione, Escalation dei privilegi orizzontale o verticale.

No. Siamo una Comunità Etica e ti chiediamo di condividere il tuo documento di identità. Crediamo che ci siano Hacker eccellenti che non hanno alcun problema a mostrare la propria identità e le proprie certificazioni.

Quindi, se vuoi mantenere il tuo anonimato e comparire con il solo nickname, whitejar.io non è lo spazio che fa per te.

Per partecipare ai programmi, gli Ethical Hacker devono essere persone “conosciute” nel settore e firmare i Vincoli di riservatezza. In seguito, devono sottoscrivere un Codice Etico (articolo 2 dei nostri T&C) e seguire un Percorso di certificazione (articolo 3 dei nostri T&C) che prevede, tra le altre pratiche, la verifica dell’identità, delle certificazioni possedute e della formazione di vario genere. Questo processo implementa logiche simili alla procedura di verifica applicata nell’UE, denominata KYC. Le certificazioni accettate inizialmente evolvono nel tempo e possono riguardare: CEH, CISSP, GXPN, OSCP, GWAPT, GMOB.

Tuttavia, abbiamo scelto di accettare anche Ethical Hacker non certificati perché crediamo che le potenzialità del Crowd e il potere della coscienza collettiva siano più efficienti del lavoro del singolo Pen Tester