Diretrizes
Exigimos que todos os pesquisadores:
- Faça todos os esforços para evitar violações de privacidade, degradação da experiência do usuário, interrupção dos sistemas de produção e destruição de dados durante os testes de segurança
- Realizar pesquisas somente dentro do escopo estabelecido abaixo
- Use os canais de comunicação identificados para nos comunicar informações sobre vulnerabilidade
- Mantenha as informações sobre quaisquer vulnerabilidades que você tenha descoberto confidenciais entre você e Weglot até que tenhamos 30 dias para resolver o problema.
Se você seguir essas diretrizes ao relatar um problema para nós, nós nos comprometemos a:
- Não buscar ou apoiar qualquer ação legal relacionada à sua pesquisa
- Trabalhar com você para entender e resolver o problema rapidamente (incluindo uma confirmação inicial do seu relatório dentro de 72 horas após o envio)
- Reconhecer sua contribuição em nosso Hall da Fama do Pesquisador de Segurança (em construção), se você for o primeiro a relatar o problema e fizermos uma alteração de código ou configuração com base no problema.
Escopo
Fora do escopo
Todos os serviços hospedados por provedores e serviços de terceiros estão excluídos do escopo. Esses serviços incluem:
No interesse da segurança de nossos usuários, funcionários, da Internet em geral e de você como pesquisador de segurança, os seguintes tipos de teste estão excluídos do escopo:
- Achados de testes físicos, como acesso ao escritório (por exemplo, portas abertas, acesso à porta traseira)
- Descobertas derivadas principalmente de engenharia social (por exemplo, phishing, vishing)
- Resultados de aplicativos ou sistemas não listados na seção "Escopo
- Bugs de UI e UX e erros de ortografia
- Vulnerabilidades de negação de serviço (DoS/DDoS) em nível de rede
Coisas que não queremos receber:
- Informações de identificação pessoal (PII)
- Dados do titular do cartão de crédito
Como denunciar uma vulnerabilidade de segurança?
Se você acredita ter encontrado uma vulnerabilidade de segurança em um de nossos produtos ou plataformas, envie-a para nós pelo e-mail [email protected].
Inclua os seguintes detalhes em seu relatório:
- Descrição do local e do possível impacto da vulnerabilidade
- Uma descrição detalhada das etapas necessárias para reproduzir a vulnerabilidade (scripts de POC, capturas de tela e capturas de tela compactadas são úteis para nós)
- Seu nome/apelido e um link para reconhecimento em nosso Hall da Fama (em construção). Não há pagamento.
Coisas que não queremos receber:
- Informações de identificação pessoal (PII)
- Dados do titular do cartão de crédito