CoreTech trabaja arduamente en seguridad para mantener el servicio lo más seguro posible, pero sabemos que aún no se han descubierto algunos errores.
Si cree que ha encontrado un problema de seguridad en los servicios enumerados en nuestro alcance (TARGET), trabajaremos con usted para resolverlo rápidamente y asegurarnos de que reciba una recompensa justa por su descubrimiento.
Min € | Max € | Type |
Hall of Fame |
Low 1-2-3-4 Vulnerabilidad ciega, posibilidad de explotar la vulnerabilidad para phishing |
|
50 € | 300 € |
Medium 5-6 Visualización o robo por un solo usuario (no sistemático), Ralentizaciones del sistema (máquina servidor), Descifrado de datos, Visualización de datos de la aplicación |
300 € | 800 € |
High 7-8-9 Acceso a datos sensibles de todos los usuarios, Acceso o robo de datos de un usuario objetivo o múltiples usuarios, Acceso a datos importantes del sistema |
800 € | 2000 € |
Critical 10 Acceso crítico a los sistemas, capacidad de cifrar servidores, daño significativo a la sociedad |
CoreTech puede ofrecer recompensas a los informantes elegibles de vulnerabilidades calificadas. Loa cantidad de las recompensas varían según la gravedad de la vulnerabilidad reportada.
CoreTech se reserva el derecho de decidir si se cumple el umbral de gravedad mínimo y si el alcance del error informado ya está cubierto por una vulnerabilidad informada anteriormente. Las recompensas se otorgan enteramente a discreción de CoreTech. Para calificar para una recompensa bajo este programa, debe
Si la vulnerabilidad reportada, luego de una evaluación por parte del personal de CoreTech, no se encuentra entre las pagadas, se le asignará una puntuación que podrá verse en el salón de la fama. Al alcanzar los 50 puntos CoreTech te permitirá canjear un premio económico por valor de 50 euros.
Si desea informar una vulnerabilidad o si la vulnerabilidad que descubrió no está incluida entre las especificadas en el programa Bug Bounty, háganoslo saber. Consideraremos cuidadosamente incluirlo en la página de especificaciones del programa.
Pagamos por:
Type | Descripción | Risk level |
File Injection |
|
|
Autenticación del servidor |
|
|
Exposición de datos sensibles |
|
|
Componentes vulnerables y obsoletos |
|
|
Command Injection |
|
|
SQL Injection |
|
|
Cifrado de archivos |
|
|
Broken Access Control |
|
|
XSS and Other |
|
|
Acceso a Systems |
|
|
Sesiones |
|
|
Estamos encantados de trabajar con todos los que presenten informes válidos que nos ayuden a mejorar nuestra seguridad.
Sin embargo, solo aquellos que cumplan los siguientes requisitos de elegibilidad podrán recibir una recompensa monetaria:
We intend to respond and resolve reported issues as quickly as possible. This means that you will receive progress updates from us periodically. Note that posting details or conversations about the report or posting details that reflect negatively on the program and the CoreTech brand, will result in immediate disqualification from the program.
No serán elegibles para recompensas monetarias.
Los errores de seguridad fuera del alcance actualmente no son elegibles para recompensas monetarias y serán manejados como una divulgación responsable.
Para informar una vulnerabilidad válida, te pedimos amablemente que:
*Si el formulario no parece estar funcionando, te pedimos que nos envíes un correo con el asunto "Bug Bounty (Contact us!)" a la dirección de correo developer@coretech.it. Los informes con un asunto o correo diferente pueden ser marcados como spam por nuestros sistemas.
*La demostración en video debe incluir instrucciones detalladas sobre cómo explotar la vulnerabilidad para atacar a la víctima. Este documento debe estar formulado de manera clara y reproducible para que nuestro equipo encargado de analizar los informes pueda evaluarlo con precisión. Cabe destacar que las vulnerabilidades que solo puedan explotarse en un entorno local del atacante o que requieran acceso físico a la máquina de la víctima no serán consideradas para efectos de remuneración.
Cada 3 semanas revisamos nuevos informes de vulnerabilidad. Ten en cuenta que la solicitud de recordatorio sobre la misma vulnerabilidad solo puede hacerse 3 semanas después del primer informe. Los recordatorios recibidos antes de este período serán considerados spam y, en algunos casos, podrían influir en la asignación de recompensas económicas.
By "sensitive data" we mean any non-public data.
By "critical access" we mean access to servers or services with admin permissions
By "major damage to society" we mean significant damage in terms of turnover or loss of data importanti in maniera irreversibile
By "language errors" we mean the display of errors from MySQL or other languages
By "Inactive or potential vulnerabilities" we mean all those vulnerabilities that do not lead to concrete damage but in some cases could lead to damage. For example an XXS that prints "1" but fails to do anything but print "1"
Nickname | Reports | Point |
---|---|---|
m0m0x01d | 3 | / |
jsafe | 1 | / |
Ninebrainer | 1 | / |
Yogesh | 1 | / |
jayalakshmi | 3 | / |
Sohit Kumar Mahato | 33 | 1345 |
BrainStorm (aka Davide Bonsangue) | / | / |
HARDIK (Linkedin) | 1 | 25 |
mak (Linkedin) | 1 | 20 |
57hakur (Twitter) | 1 | 5 |
Himanshu Sondhi | 1 | 25 |
Hasibul Hasan Shawon (Twitter) | 2 | 100 |
Mohammed Simo Latifi (Linkedin) | 1 | 150 |
Estin Fripal | 1 | 150 |