Suscríbete a nuestro Newsletter! Obtén contenido sobre la prevención de fraude

¡Bienvenido al Programa de Bug Bounty de Trully!

En nuestro compromiso continuo con la seguridad y la excelencia en nuestros productos, Trully se enorgullece de presentar nuestro Programa de Bug Bounty.

Valoramos la contribución de la comunidad de seguridad y reconocemos la importancia de trabajar en conjunto para identificar y abordar posibles vulnerabilidades.

Nuestro programa invita a investigadores de seguridad independientes, así como a los propios miembros de nuestra comunidad y clientes, a participar activamente en la identificación de fallas de seguridad en los productos de Trully. Creemos que la diversidad de perspectivas y habilidades fortalece nuestra postura de seguridad, y queremos fomentar una colaboración abierta para garantizar la integridad de nuestros sistemas.

Los participantes en nuestro Programa de Bug Bounty tienen la oportunidad de realizar pruebas de seguridad en portales de prueba designados, lo que les brinda un entorno seguro y controlado para evaluar nuestros productos. Valoramos su tiempo y esfuerzo, por lo que ofrecemos recompensas generosas por informes válidos de vulnerabilidades, reconociendo así la importancia crítica de su contribución a la seguridad de Trully.

Únete a nosotros en este viaje compartido hacia la seguridad y la confianza. Juntos, podemos construir un entorno digital más seguro y protegido. ¡Gracias por ser parte de nuestro Programa de Bug Bounty en Trully!

El scope definido para el siguiente programa es:

- https://www.trully.ai
- https://sandbox.trully.ai

Toda vulnerabilidad identificada, deberá reportarse a seguridad@trully.ai con el siguiente contenido:

1. Descripción detallada del problema:
Proporcione una explicación clara y detallada de la vulnerabilidad encontrada. Incluya información sobre cómo se descubrió y cualquier contexto relevante.

2. Pasos de reproducción: Proporcione pasos paso a paso para reproducir el problema. Cuanta más información se pueda ofrecer sobre cómo se puede explotar la vulnerabilidad, mejor será para el equipo de desarrollo al abordar y corregir el problema.

3. Capturas de pantalla o grabaciones: Acompañe su informe con capturas de pantalla o grabaciones que ilustren la vulnerabilidad. Esto ayuda a los desarrolladores a visualizar el problema y facilita la reproducción del error.

4. Detalles técnicos: Proporcione detalles técnicos sobre la vulnerabilidad, como la plataforma, el sistema operativo, el navegador y cualquier configuración específica que pueda estar relacionada con el problema.

5. Impacto potencial: Describa el impacto potencial de la vulnerabilidad en términos de seguridad y funcionalidad. Esto ayudará a los desarrolladores a evaluar la prioridad y la gravedad del problema.

6. Información de contacto: Asegúrese de incluir información de contacto, preferiblemente un correo electrónico, para que el equipo de Trully pueda comunicarse con usted para obtener más detalles o proporcionar actualizaciones sobre el estado del informe.

7. Confidencialidad: Si la vulnerabilidad es sensible y puede tener un impacto significativo en la seguridad, discuta la posibilidad de mantener la información en un canal privado hasta que se resuelva el problema.

Al presentar un informe de vulnerabilidad, le recordamos la importancia de mantener la información relacionada con la vulnerabilidad de manera confidencial hasta que se resuelva completamente el problema y cuente con el permiso explícito por parte de Trully (en un plazo no mayor a 180 días) para publicar la investigación.

La confidencialidad es fundamental para el éxito de nuestro programa, y estamos comprometidos a trabajar de manera transparente y eficaz con los investigadores de seguridad. Agradecemos su cooperación continua y estamos aquí para abordar cualquier inquietud que pueda tener con respecto a la privacidad y la confidencialidad de la información compartida.

Gracias por su dedicación a la seguridad y por ser parte integral de la fortaleza continua de Trully en el ámbito digital.