Divulgación responsable

Nuestros clientes confían en nosotros para mantener sus datos seguros y confidenciales. Nos tomamos la seguridad muy en serio y trabajamos constantemente para garantizar una confianza sólida. ¿Tiene algo que reportar? Contáctenos en security@teamretro.com

Divulgación responsable

Animamos a todos los que practican la divulgación responsable y cumplen con nuestras políticas y términos de servicio a participar en nuestro programa de recompensas por errores. Evite las pruebas automatizadas y realice pruebas de seguridad únicamente con sus propios datos. No revele información sobre las vulnerabilidades hasta que las corrijamos. Las recompensas se otorgan a nuestra discreción, dependiendo de la gravedad de la vulnerabilidad reportada, y se distribuyen a través de PayPal.

Puedes reportar vulnerabilidades contactando a security@teamretro.com. Incluye una prueba de concepto. Responderemos a tu solicitud lo antes posible y no emprenderemos acciones legales si cumples las reglas.

Cobertura

  • *.teamretro.com
    Específicamente:

    • secure.teamretro.com

Exclusiones

  • www.teamretro.com
  • feedback.teamretro.com
  • help.teamretro.com
  • mail.teamretro.com
  • status.teamretro.com
  • track.teamretro.com
  • *.eu.teamretro.com

Las vulnerabilidades aceptadas son las siguientes:

  • Cross-Site Scripting (XSS)
  • Open redirect
  • Cross-site Request Forgery (CSRF)
  • Command/File/URL inclusion
  • Authentication issues
  • Code execution
  • Code or database injections

Este programa de recompensas por errores NO incluye

  • Account/email enumerations
  • Denial of Service (DoS)
  • Ataques que podrían dañar la confiabilidad/integridad de nuestro negocio
  • Ataques de spam
  • Clickjacking en páginas sin autenticación y/o cambios de estado sensibles
  • Mixed content warnings
  • Lack of DNSSEC
  • Content spoofing / text injection
  • Timing attacks
  • Social engineering
  • Phishing
  • Cookies inseguras para cookies no sensibles o cookies de terceros
  • Vulnerabilidades que requieren una interacción del usuario extremadamente improbable
  • Exploits que requieren acceso físico a la máquina de un usuario
  • Encabezados de seguridad faltantes que no conducen directamente a una vulnerabilidad
  • Faltan mejores prácticas (requerimos evidencia de una vulnerabilidad de seguridad)

El escaneo automatizado debe limitarse a 1 solicitud por segundo (1 rps) sin acuerdo previo, y todos los detalles de la recompensa por errores deben permanecer confidenciales.