ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
bug bounty
hackers
PSafe

PSafe lança Bug Bounty com recompensas de até US$ 1.000,00 para “hackers do bem”

A PSafe, empresa de cibersegurança da América Latina, lançou seu programa Bug Bounty, para recompensar pesquisadores da área de segurança da informação que encontrem vulnerabilidades em seu sistema. As recompensas vão de US$ 100 a US$ 1.000, dependendo da classificação da vulnerabilidade encontrada. “Sabemos que nenhum sistema está totalmente imune a ciberataques, portanto estamos lançando […]

Publicado: 15/03/2026 às 11:41
Leitura
2 minutos
bug computação
Construção civil — Foto: Reprodução

A PSafe, empresa de cibersegurança da América Latina, lançou seu programa Bug Bounty, para recompensar pesquisadores da área de segurança da informação que encontrem vulnerabilidades em seu sistema. As recompensas vão de US$ 100 a US$ 1.000, dependendo da classificação da vulnerabilidade encontrada.

“Sabemos que nenhum sistema está totalmente imune a ciberataques, portanto estamos lançando este programa, que inclui pesquisadores do mundo inteiro, para que possamos ampliar a quantidade de pessoas buscando vulnerabilidades em nossa solução. Assim, garantimos que ela continue apresentando os níveis mais altos de confiabilidade e eficácia contra ataques virtuais”, explica Marco DeMello, CEO da PSafe.

A plataforma utilizada pela PSafe é a Bugcrowd e qualquer pesquisador inscrito nela poderá participar do programa.

“O foco principal será testar o sistema de proteção de endpoint para qualquer exfiltração de dados ou execução remota de código. Também faz parte do escopo testar as APIs [Application Programming Interface], ou seja, o conjunto de normas que viabiliza a comunicação entre plataformas por meio de padrões e protocolos”, destaca o CEO.

Os programas de recompensa permitem que desenvolvedores descubram bugs antes que eles possam ser explorados por pessoas má intencionadas. Eles são monitorados por auditoria extensa e controlada e, quando são encontradas vulnerabilidades, são gerados relatórios dos pontos de atenção, posteriormente encaminhados às empresas para que as falhas sejam corrigidas.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas