Avançar para conteúdo principal

Relatórios de vulnerabilidade de segurança

A Dashlane reconhece a importância da contribuição de pesquisas sobre segurança em matéria de proteção da nossa comunidade. Incentivamos a divulgação responsável de vulnerabilidades de segurança diretamente para o e-mail security@dashlane.com com o assunto: «Relatório de vulnerabilidade de segurança» ou no nosso programa de recompensa para bugs HackerOne.

Logótipos da Dashlane e da HackerOne

Diretrizes de divulgação

  • Antes de reportar um problema de segurança, leia as nossas Perguntas Frequentes sobre Segurança.

  • Forneça detalhes meticulosos sobre a vulnerabilidade para que possamos recriar e avaliar o problema com êxito.

  • Inclua provas do código de conceito, capturas de ecrã ou screencasts, conforme necessário.

  • Note que dependendo da gravidade da vulnerabilidade, necessitaremos de uma quantidade de tempo razoável para responder e/ou corrigir o problema reportado.

  • Aja com boa fé para não vazar, manipular ou destruir os dados de nenhum utilizador. Faça testes apenas em contas das quais seja proprietário ou com a permissão expressa do titular da conta.

  • Evite criar contas automáticas/de script.

  • Se o seu relatório inclui informações confidenciais, utilize a seguinte chave GPG:

Copiado para a área de transferência

Elegibilidade para recompensas no programa de recompensas para bugs HackerOne

A Dashlane pode oferecer recompensas às pessoas elegíveis que reportarem vulnerabilidades qualificadas no nosso programa de recompensa para bugs HackerOne. Os valores da recompensa podem variar dependendo da gravidade da vulnerabilidade reportada.

A Dashlane reserva-se o direito de decidir se o limite mínimo de gravidade foi atingido e se a vulnerabilidade já havia sido registada antes.

Para qualificar uma nova recompensa neste programa, deve:

  • Seja o primeiro a reportar uma vulnerabilidade específica no nosso Programa de recompensa para bugs HackerOne.

  • Envie um texto com uma descrição clara do relatório com os passos para reproduzir a vulnerabilidade. Inclua anexos, como capturas de ecrã ou provas do código de conceito, conforme necessário.

  • Divulgue-nos o relatório de vulnerabilidade direta e exclusivamente. A divulgação ao público ou a terceiros – incluindo agentes de vulnerabilidades – antes de podermos responder ao seu relatório invalidará qualquer potencial recompensa.