Ir para o conteúdo principal

Relatórios de Vulnerabilidade de Segurança

A Dashlane reconhece a importância da contribuição de pesquisas sobre segurança na proteção de nossa comunidade. Nós encorajamos a divulgação responsável de vulnerabilidades de segurança diretamente para o e-mail security@dashlane.com com o assunto: "Relatório de Vulnerabilidade de Segurança" ou em nosso programa de recompensa por bug HackerOne.

Logotipos da Dashlane e HackerOne

Diretrizes de divulgação

  • Antes de reportar um problema de segurança, leia nossas Perguntas Frequentes sobre Segurança.

  • Forneça detalhes meticulosos sobre a vulnerabilidade para que possamos recriar e avaliar o problema com sucesso.

  • Inclua provas do código de conceito, capturas de tela ou screencasts, conforme necessário.

  • Esteja ciente de que, dependendo da severidade da vulnerabilidade, precisaremos de uma quantidade de tempo considerável para responder e/ou corrigir o problema reportado.

  • Aja com boa fé para não vazar, manipular ou destruir os dados de nenhum usuário. Faça testes apenas contra contas das quais você é o proprietário ou com a permissão expressa do titular da conta.

  • Evite criar contas automáticas/por script.

  • Se o seu relatório inclui informações confidenciais, use a seguinte chave GPG:

Copiado para a área de transferência

Elegibilidade para recompensas no programa de recompensas por bug HackerOne

A Dashlane pode oferecer recompensas às pessoas elegíveis que relatarem vulnerabilidades qualificadas em nosso programa de recompensa por bug HackerOne. Os valores da recompensa podem variar dependendo da severidade da vulnerabilidade reportada.

A Dashlane se reserva o direito de decidir se o limite mínimo de severidade foi atingido e se a vulnerabilidade já havia sido registrada antes.

Para qualificar uma nova recompensa nesse programa, você deve:

  • Seja o primeiro a reportar uma vulnerabilidade específica em nosso Programa de Recompensa por bugs HackerOne.

  • Envie um texto com uma descrição clara do relatório com os passos para reproduzir a vulnerabilidade. Inclua anexos, como capturas de tela ou provas do código de conceito, conforme necessário.

  • Divulgue o relatório de vulnerabilidade diretamente, e exclusivamente, para nós. Divulgação ao público ou a terceiros – incluindo agentes de vulnerabilidades – antes que possamos revisar seu relatório invalidará qualquer recompensa em potencial.