Breve panoramica
Zendesk collaborerà con i ricercatori della sicurezza quando ci vengono segnalate vulnerabilità come descritto qui. Convalideremo, risponderemo e risolveremo le vulnerabilità a sostegno del nostro impegno per la sicurezza e la privacy. Non intraprenderemo azioni legali contro, sospendere o interrompere l’accesso al Servizio da parte di coloro che scoprono e segnalano vulnerabilità della sicurezza in modo responsabile. Zendesk si riserva tutti i diritti legali in caso di non conformità.
Come posso partecipare?
Se scopri una vulnerabilità di sicurezza, ti invitiamo a segnalarla procedendo nel seguente modo:
- Crea un account suhackerone.com, se non ne hai già uno.
- Condividi i dettagli di eventuali vulnerabilità sospettecompilando una segnalazione. Ulteriori informazioni sono disponibili nella nostrapagina Politica di divulgazione responsabile.
- Il nostro team Security Ops valuterà la tua segnalazione e ti informerà sullo stato della segnalazione.
- I report che comportano un rischio accettabile ma dimostrano un comportamento correlato alla sicurezza verranno chiusi come informativi
- I report identici saranno contrassegnati come “Duplicati” dell’invio originale; il report originale può essere contrassegnato come (ma non limitato) a “Con triage”, “N/D” o “Informativo”. - Se sei il primo a inviare una segnalazione per una vulnerabilità valida, il nostro team si metterà in contatto con te per discutere le condizioni della taglia. Eventuali report duplicati non verranno premiati.
Linee guida per i report
Nel report, includi le seguenti informazioni:
- URL vulnerabile : l’endpoint in cui si verifica la vulnerabilità;
- Parametro vulnerabilità : se applicabile, il parametro in cui si verifica la vulnerabilità;
- Tipo di vulnerabilità : il tipo di vulnerabilità;
- Descrizione vulnerabilità : una descrizione dettagliata del problema
- Passaggi per la riproduzione : informazioni dettagliate su come riprodurre il problema
- Screenshot o video : una dimostrazione dell’attacco
- Scenario di attacco : uno scenario di attacco di esempio può aiutare a dimostrare il rischio e a risolvere il problema più rapidamente
Dove posso trovare ulteriori informazioni?
Questo articolo vuole essere una breve panoramica del programma Bug Bounty di Zendesk. Per tutti i dettagli, consulta il nostro post ufficiale qui: https://hackerone.com/zendesk
Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.
Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.
0 commenti