Post Affiliate Pro mira a mantenere il suo servizio sicuro per tutti, e la sicurezza dei dati è della massima importanza. Se sei un ricercatore di sicurezza e hai scoperto una vulnerabilità di sicurezza nel Servizio, apprezziamo il tuo aiuto nel rivelarcela privatamente e darci l’opportunità di risolverla prima di pubblicare i dettagli tecnici.
Post Affiliate Pro si impegnerà con i ricercatori di sicurezza quando le vulnerabilità ci vengono segnalate come descritto qui. Convalideremo, risponderemo e correggeremo le vulnerabilità a sostegno del nostro impegno per la sicurezza e la privacy. Non intraprenderemo azioni legali contro, sospenderemo o termineremo l’accesso al Servizio di coloro che scoprono e segnalano le vulnerabilità di sicurezza in modo responsabile. Post Affiliate Pro si riserva tutti i suoi diritti legali in caso di non conformità.
Condividi i dettagli di ogni sospetta vulnerabilità con il team di sviluppo di Post Affiliate Pro all’indirizzo support at postaffiliatepro.com. Ti preghiamo di non divulgare pubblicamente questi dettagli al di fuori di questo processo senza un permesso esplicito. Nel segnalare qualsiasi sospetta vulnerabilità, si prega di includere quante più informazioni possibili. Se vuoi inviare più report contemporaneamente, per favore invia solo un report (il più importante se possibile) e aspetta una risposta.
Siamo lieti di offrire una ricompensa per le informazioni sulle vulnerabilità che ci aiutano a proteggere i nostri clienti come ringraziamento ai ricercatori di sicurezza che scelgono di partecipare al nostro programma bug bounty. La regolare ricompensa è di €50 per ogni bounty inviata e verificata dal nostro team di sviluppo.
Premieremo solo il primo segnalatore di una vulnerabilità. Qualsiasi segnalazione duplicata non verrà ricompensata.
Puoi effettuare test solo su un account Post Affiliate Pro di cui sei il proprietario o se sei un agente autorizzato dal proprietario dell’account per condurre tali test. Per esempio: yourdomain.postaffiliatepro.com
Ti ricompenseremo per i seguenti tipi di vulnerabilità:
Il nostro sito web utilizza i cookies. Continuando assumiamo il tuo consenso all'utilizzo dei cookie come specificato nella nostra politica sulla privacy e sui cookie.