Policy informativa sulla sicurezza di INMAGINE

Prendiamo sul serio la sicurezza dei nostri sistemi e la sicurezza dei nostri utenti, collaboratori e clienti è di assoluta importanza. La divulgazione delle vulnerabilità in termini di sicurezza ci aiuta a garantire la sicurezza e la privacy dei nostri utenti.

Linee guida

Se visitate il nostro sito web e notate problemi di sicurezza, vi chiediamo cortesemente di:
  • Fare ogni sforzo per evitare violazioni della privacy, danneggiamento dell'esperienza di utenza, interruzione dei sistemi di produzione e distruzione dei dati durante i test di sicurezza;
  • Utilizzare i canali di comunicazione identificati per segnalarci le informazioni sulle vulnerabilità riscontrate; e
  • Mantenere riservate le informazioni su eventuali vulnerabilità scoperte tra voi e INMAGINE fino a quando non avremo avuto [90] giorni per risolvere il problema.

Riservatezza

Qualsiasi informazione che avete trovato o raccolto su INMAGINE o qualsiasi utente di INMAGINE attraverso i bug di sicurezza deve essere tenuta riservata e utilizzata solo in relazione a noi. L'accesso alle informazioni private di altri utenti e l'esecuzione di azioni che possono influenzare negativamente gli utenti di INMAGINE sono strettamente proibite. L'utente non può utilizzare, divulgare o distribuire tali informazioni riservate, incluse, ma non limitate a, qualsiasi informazione riguardante la sua sottomissione di dati e le informazioni ottenute durante la ricerca sui siti INMAGINE, senza il preventivo consenso scritto di INMAGINE.

Nell'interesse della sicurezza dei nostri utenti e del nostro personale, ti chiediamo di astenerti da:
  • Spamming.
  • Ingegneria sociale (incluso il phishing) del personale di INMAGINE o dei contraenti o dei clienti.
  • Qualsiasi tentativo fisico contro lea proprietà o i centri dati di INMAGINE.
  • Criptomining.
  • Accesso, o tentativo di accesso, a dati o informazioni che non ti appartengono.
  • Distruggere o corrompere, o tentare di distruggere o corrompere, dati o informazioni che non ti appartengono.
  • Causare, o tentare di causare, una condizione di Negazione del Servizio (DoS/DDoS).

Se segui queste linee guida e ci informi immediatamente, ci impegniamo a:
  • Non avviare azioni legali contro i security researches che cercano di trovare vulnerabilità all'interno dei nostri sistemi che aderiscono a questa policy.

Come segnalare una vulnerabilità di sicurezza?

Crediamo che i bug siano inevitabilmente presenti in tutta la tecnologia e che il pubblico svolga un ruolo cruciale nella loro identificazione. Se ritieni di aver trovato una vulnerabilità di sicurezza in uno dei nostri prodotti o piattaforme, segnalacela immediatamente via e-mail all'indirizzo patrick@123rf.com. Si prega di includere i seguenti dettagli nella relazione:
  • Descrizione della localizzazione e del potenziale impatto della vulnerabilità;
  • Una descrizione dettagliata dei passaggi necessari per riprodurre la vulnerabilità (script POC, screenshot e screen capture compressi sono per noi tutti utili); e
  • Il tuo nome/username

Ammissibilità

Accettiamo report basati su un livello di gravità non inferiore a 6 secondo il CVSS 3.0. Il tipo di gravità può essere modificato per riflettere l'impatto della vulnerabilità segnalata sui nostri domini.

Per saperne di più sul punteggio CVSS 3.0: https://www.first.org/cvss/calculator/3.0


Campo di applicazione

*.123rf.com

*.pixlr.com

*.designs.ai


Fuori dal campo di applicazione

Quando si segnalano le vulnerabilità, si deve considerare lo scenario di attacco / sfruttamento e l'impatto del bug sulla sicurezza. Le seguenti questioni sono considerate fuori dall'ambito di questo programma e non accetteremo nessuno dei seguenti tipi di attacchi:
  • Attacchi di negazione del servizio
  • Spam, ingegneria sociale o tecniche di email phishing via email (ad es. phishing, vishing, smishing)
  • Falsicazione di e-mail
  • Qualsiasi vulnerabilità di sicurezza sul lato client (ad es. browser, plugin)
  • Divulgazione non consentita della versione del software
  • Download di un reflected file
  • Eventuali problemi di accesso fisico
  • Pagine accessibili al pubblico
  • Qualsiasi debolezza o divulgazione di informazioni che non porti a una vulnerabilità diretta
  • Elenco di email o account
  • Esecuzione dei comandi CSV e punti deboli del CSP
  • Eventuali vulnerabilità nelle applicazioni o nei siti web di terzi non rientrano generalmente nell'ambito del nostro programma.

Modifiche alle condizioni

Inmagine si riserva il diritto di modificare o cancellare questo Programma Bug Bounty e le sue policy in qualsiasi momento, senza preavviso.

Di conseguenza, Inmagine può modificare i presenti termini e/o le sue policy in qualsiasi momento pubblicando una versione aggiornata sul proprio sito web. Accetta i termini modificati se vuoi continuare adaderire al Programma Bug Bounty dopo le modifiche apportate.