Fix some small style issues in responsible disclosure policy
This commit is contained in:
parent
d5ba05581c
commit
add6a8add1
1 changed files with 6 additions and 6 deletions
|
@ -5,29 +5,29 @@ We vinden het belangrijk dat onze infrastructuur en informatie veilig is. We doe
|
||||||
## Wat we je beloven/aanbieden
|
## Wat we je beloven/aanbieden
|
||||||
|
|
||||||
- Als je je houdt aan de volgende regels en verder niets illegaal doet, zullen we geen juridische stappen ondernenemen.
|
- Als je je houdt aan de volgende regels en verder niets illegaal doet, zullen we geen juridische stappen ondernenemen.
|
||||||
- Tijdens het proces van het probleem op te lossen, houden we je op de hoogte met hoe het gaat
|
- Tijdens het proces van het probleem op te lossen, houden we je op de hoogte met hoe het gaat.
|
||||||
- We proberen het probleem zo snel mogelijk op te lossen, en reageren zeker binnen de 7 dagen op de melding van het probleem
|
- We proberen het probleem zo snel mogelijk op te lossen, en reageren zeker binnen de 7 dagen op de melding van het probleem.
|
||||||
- Nadat het beveiligingsprobleem is opgelost, mag je hierover publiceren. Het zou wel tof zijn als we dit mogen nalezen voor je dit publiceert, om er zo voor te zorgen dat alle informatie accuraat is. Als het een cool beveiligingsprobleem is, dan bestaat de mogelijkheid om hierover een blogpost te schijven die gepubliceerd kan worden op de Zeusblog.
|
- Nadat het beveiligingsprobleem is opgelost, mag je hierover publiceren. Het zou wel tof zijn als we dit mogen nalezen voor je dit publiceert, om er zo voor te zorgen dat alle informatie accuraat is. Als het een cool beveiligingsprobleem is, dan bestaat de mogelijkheid om hierover een blogpost te schijven die gepubliceerd kan worden op de Zeusblog.
|
||||||
- Indien gewenst, anonimiteit bij het melden van beveiligingsproblemen. Hierbij is de melder verantwoordelijk dat die anoniem blijft.
|
- Indien gewenst, anonimiteit bij het melden van beveiligingsproblemen. Hierbij is de melder verantwoordelijk dat die anoniem blijft.
|
||||||
|
|
||||||
## Wat we verwachten van jou
|
## Wat we verwachten van jou
|
||||||
|
|
||||||
- Meld de ontdekking van een probleem zo snel mogelijk na ontdekking aan ons.
|
- Meld de ontdekking van een probleem zo snel mogelijk na ontdekking aan ons.
|
||||||
- Contacteer ons via een manier waarbij we je ook in omgekeerde richting kunnen bereiken
|
- Contacteer ons via een manier waarbij we je ook in omgekeerde richting kunnen bereiken.
|
||||||
- Dat je bevestigd dat je deze Responsible Disclosure Policy gelezen hebt
|
- Bevestig dat je deze Responsible Disclosure Policy gelezen hebt.
|
||||||
|
|
||||||
## Regels die gelden
|
## Regels die gelden
|
||||||
|
|
||||||
- Je maakt de kwetsbaarheid niet openbaar en communiceert hier niet over met anderen tot we dit probleem hebben opgelost.
|
- Je maakt de kwetsbaarheid niet openbaar en communiceert hier niet over met anderen tot we dit probleem hebben opgelost.
|
||||||
- Je maakt geen misbruik van de situatie: je doet enkel het minimum nodig om te bevestigen dat de kwetsbaarheid aanwezig is en verwijdert, wijzigt, leest of kopieert niet meer data dan nodig is om dit probleem aan te tonen. In het bijzonder zijn bijna al onze applicaties open source, dus verwachten we dat je eventuele kwetsbaarheden uittest op instanties die je zelf opzet, niet op de instanties die in productie draaien.
|
- Je maakt geen misbruik van de situatie: je doet enkel het minimum nodig om te bevestigen dat de kwetsbaarheid aanwezig is en verwijdert, wijzigt, leest of kopieert niet meer data dan nodig is om dit probleem aan te tonen. In het bijzonder zijn bijna al onze applicaties open source, dus verwachten we dat je eventuele kwetsbaarheden uittest op instanties die je zelf opzet, niet op de instanties die in productie draaien.
|
||||||
- De volgende handelingen niet toe te passen:
|
- De volgende handelingen niet toe te passen:
|
||||||
- Het plaatsen van malware
|
- Het plaatsen van malware.
|
||||||
- Het kopiëren, wijzigen of verwijderen van gegevens in een systeem.
|
- Het kopiëren, wijzigen of verwijderen van gegevens in een systeem.
|
||||||
- Het aanbrengen van veranderingen in het systeem.
|
- Het aanbrengen van veranderingen in het systeem.
|
||||||
- Het herhaaldelijk toegang tot het systeem verkrijgen of de toegang delen met anderen.
|
- Het herhaaldelijk toegang tot het systeem verkrijgen of de toegang delen met anderen.
|
||||||
- Het gebruik maken van geautomatiseerde scantools op productieinstanties van onze applicaties. Op je eigen, lokale instanties mag dit natuurlijk wel.
|
- Het gebruik maken van geautomatiseerde scantools op productieinstanties van onze applicaties. Op je eigen, lokale instanties mag dit natuurlijk wel.
|
||||||
- Het proberen bruteforcen van toegang tot systemen.
|
- Het proberen bruteforcen van toegang tot systemen.
|
||||||
- Het gebruik maken van denial-of-service of social engineering
|
- Het gebruik maken van denial-of-service of social engineering.
|
||||||
- Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden.
|
- Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden.
|
||||||
- Alle gegevens die zijn verkregen via de kwetsbaarheid meteen te wissen na de melding.
|
- Alle gegevens die zijn verkregen via de kwetsbaarheid meteen te wissen na de melding.
|
||||||
|
|
||||||
|
|
Loading…
Reference in a new issue