Invitamos a investigadores de seguridad y cualquier persona que descubra una vulnerabilidad en nuestro servicio a unirse a nuestro programa de Bug Bounty.
El programa ofrece recompensas económicas que van desde 100 USD hasta 5.000 USD o más, dependiendo de la criticidad de la vulnerabilidad encontrada.
Puedes enviar un informe de vulnerabilidad de seguridad a contact@redshieldvpn.com. El informe debe cumplir con las reglas que se detallan a continuación.
Se deben cumplir las siguientes condiciones para participar en el programa de Bug Bounty:
1. El mensaje debe contener una descripción paso a paso detallada de una o varias de estas vulnerabilidades:
- Acceso no autorizado a cuentas de usuario.
- Acceso no autorizado a información de cuentas de usuario o información contenida en ellas.
- Obtención de control sobre cualquier parte de la infraestructura de Red Shield VPN o acceso a su información.
- Otras vulnerabilidades que resulten en acceso no autorizado a cuentas de terceros o a la infraestructura del servicio.
2. La vulnerabilidad debe poder reproducirse siguiendo los pasos descritos.
3. La vulnerabilidad no debe estar relacionada con acceso físico a ningún equipo, oficina o estación de trabajo de Red Shield VPN.
4. La identificación e investigación de la vulnerabilidad no interrumpió el funcionamiento de Red Shield VPN ni afectó su disponibilidad para los usuarios de ninguna manera.
5. Componentes cubiertos por el programa:
- Sitios web redshieldvpn.com, my.redshieldvpn.com, pay.redshieldvpn.com.
- Aplicaciones y extensiones de navegador de Red Shield VPN, disponibles en redshieldvpn.com.
- Nodos y servidores de Red Shield VPN, incluidas bases de datos, servidores de respaldo, etc.
6. La información sobre la vulnerabilidad no fue compartida con terceros ni publicada antes de ser corregida.
7. El informe no debe incluir:
- Clickjacking.
- Falta de flags de cookies (HttpOnly, Secure, etc.).
- Informes irrelevantes de escáneres o herramientas automatizadas.
- Información de banners o versiones, buenas prácticas de SSL/TLS, etc.
- Secuestro de cuentas asociado a malware externo en el dispositivo del usuario.
- Ataques de DoS y DDoS.
- Problemas de SPF y DKIM.
- Self-XSS o vulnerabilidades explotables solo mediante Self-XSS.
- Problemas en versiones antiguas de aplicaciones o extensiones de navegador que ya no estén disponibles en redshieldvpn.com.
- Ataques que requieran acceso físico al dispositivo del usuario.
- Ataques que requieran acceso root al dispositivo del usuario.
- Vulnerabilidades que se basen en ingeniería social para obtener credenciales sensibles o que requieran que el usuario realice una secuencia de acciones poco probable.
- Vulnerabilidades asociadas a protocolos o librerías de VPN como OpenVPN u otros.
- Secuestro de cuenta mediante ataques de fuerza bruta, incluyendo el uso de bases de datos filtradas de otros recursos.