Bug Bounty-Programm von Cloudbet

Einleitung

www.cloudbet.com ist Eigentum und wird betrieben von Halcyon Super Holdings BV (im Folgenden „Cloudbet“, „wir“ oder „uns“). Cloudbet ist eine fĂŒhrende Online-Krypto-Unterhaltungsplattform, die sich zu den höchsten IntegritĂ€ts- und Sicherheitsstandards fĂŒr das Spielerlebnis verpflichtet hat. Als Teil unseres Engagements fĂŒr Sicherheit und Datenschutz starten wir ein Bug Bounty Programm, mit dem wir Forscher und Sicherheitsbegeisterte dazu ermutigen, Schwachstellen in unserer Plattform zu ermitteln und zu melden.

PrÀmien und Priorisierung

  • Fehler-Kopfgelder werden in USDT ausgezahlt. Alle Einsendungen werden nach PrioritĂ€t eingestuft.
  • Die PrĂ€mien werden nach unserem alleinigen Ermessen vergeben und unterliegen keinen strengen Mindest- oder Höchstgrenzen. Allerdings planen wir, fĂŒr besonders schwerwiegende Probleme deutlich mehr zu zahlen (10.000 US-Dollar oder mehr).
  • Um sich fĂŒr eine PrĂ€mie zu qualifizieren, musst du als Erster uns auf ein bisher unbekanntes Problem, das zu einer Code- oder KonfigurationsĂ€nderung fĂŒhrt, aufmerksam machen.

Schwachstellenstufen

  • Die PrĂ€mie fĂŒr geeignete Schwachstellen hĂ€ngt von den Auswirkungen und dem Schweregrad der gemeldeten Fehler ab, die von unserem Sicherheitsteam festgelegt werden.
  • Die Schwachstellenstufen in aufsteigender Reihenfolge der PrioritĂ€t und PrĂ€mien sind Informativ, Niedrig, Mittel, Hoch und Kritisch.
  • Die niedrigeren Stufen beziehen sich auf Probleme mit geringer Auswirkung, wie z. B. technische Fehlkonfigurationen, wĂ€hrend zu den höheren Stufen kritische Probleme gehören, wie z. B. Fehler in intelligenten VertrĂ€gen, Schwachstellen von privaten SchlĂŒsseln in Wallets usw., die zu erheblichen GeschĂ€ftsunterbrechungen oder finanziellen Verlusten fĂŒhren können.

Umfang

Innerhalb des Umfangs

  • Cloudbet.com-Website und zugehörige Dienste.
  • Cloudbet-APIs, Blockchain- und Infrastruktur-Schwachstellen.
  • Schwachstellen in intelligenten VertrĂ€gen in Verbindung mit Cloudbet.

Außerhalb des Umfangs

Die folgenden FundstĂŒcke sind ausdrĂŒcklich vom Bug Bounty-Programm ausgeschlossen. Wir bitten dich, von Versuchen, diese Aktionen zu melden oder durchzufĂŒhren, abzusehen:

  • Jegliche physischen Zugriffsversuche auf Cloudbet-Eigentum.
  • Verwendung von Social Engineering (z. B. Phishing), um an private Informationen zu gelangen.
  • Denial of Service (DoS/DDoS).
  • Schwachstellen in den mit Cloudbet verbundenen Drittanbieter-Diensten.
  • GeringfĂŒgige technische Fehlkonfigurationen oder Probleme auf nicht sensiblen Seiten.
  • Jegliche Handlungen Ă€hnlicher Art wie die vorstehende, unvollstĂ€ndige Liste.

Einreichen deines Berichts

Gib in deiner Einsendung Folgendes an:

  • Detaillierte Schritte zur Reproduktion der Schwachstelle.
  • ÜberprĂŒfbare Beweise fĂŒr das Vorhandensein der Schwachstelle, wie z. B. ein Screenshot, ein Video oder ein Skript, einschließlich der URLs, die zum Aufdecken der Schwachstelle verwendet wurden. Bitte sende diese Beweise als E-Mail-AnhĂ€nge und nicht ĂŒber öffentlich zugĂ€ngliche Drittanbieter-Dienste.
  • Bitte senden deinen Bericht an security@cloudbet.com. Wir bemĂŒhen uns, auf Meldungen mit mittlerer und höherer PrioritĂ€t innerhalb von 7 Werktagen zu reagieren. Meldungen mit niedriger PrioritĂ€t oder solche, die in erster Linie Informationszwecken dienen, werden innerhalb von 30 Tagen beantwortet. Auch wenn wir alle Meldungen begrĂŒĂŸen, werden Spam-Meldungen jedoch verworfen. Bitte beachte unsere Melderichtlinien fĂŒr gĂŒltige Einsendungen. Wir bemĂŒhen uns, dich ĂŒber den Fortschritt aller Meldungen auf dem Laufenden zu halten, auch wenn eine sofortige Lösung nicht möglich ist. Bitte sehe davon ab, E-Mails mit der Bitte um Aktualisierungen zu bereits bestĂ€tigten Fehlermeldungen zu senden, da dies den Lösungsprozess nicht beschleunigt.

Sicherer Hafen

Um die Sicherheitsforschung zu fördern und eine Verwechslung zwischen Hacking im guten Glauben und böswilligen Angriffen zu vermeiden, halte dich bitte an die folgenden Richtlinien:

  • Nutze die Schwachstellen nicht dazu, auf Daten, die dir nicht gehören, zuzugreifen, sie zu modifizieren, zu beschĂ€digen oder anderweitig zu verĂ€ndern.
  • Nutze keine Schwachstellen aus, außer zu Demonstrationszwecken.
  • FĂŒhre keine Denial-of-Service-Angriffe (DoS/DDoS) auf Netzwerkebene gegen unsere Systeme durch.
  • Greife nicht unsere Mitarbeiter und Kunden an.
  • Melde keine Schwachstellen in Verbindung mit Bedingungen, Forderungen oder Lösegelddrohungen.

Wenn du diese Richtlinien befolgst, verpflichten wir uns, dass wir:

  • keine rechtlichen Schritte gegen dich einleiten oder dich wegen Sicherheitsforschung im guten Glauben anzeigen werden, auch nicht wegen Umgehung der technischen Maßnahmen, die wir zum Schutz der betreffenden Anwendungen einsetzen; und,
  • uns fĂŒr dich einsetzen werden, wenn ein Dritter im Zusammenhang mit deiner gutglĂ€ubigen Sicherheitsforschung rechtliche Schritte gegen dich einleitet.

Setze dich mit uns in Verbindung, bevor du ein Verhalten an den Tag legst, das deiner Meinung nach mit gutglÀubiger Sicherheitsforschung unvereinbar ist oder von unserer Richtlinie nicht abgedeckt wird.

Beachte, dass wir nicht in der Lage sind, Sicherheitsforschung in der Drittanbieter-Infrastruktur zu genehmigen, und dass Dritte nicht an diese ErklÀrung zum sicheren Hafen gebunden sind.

Compliance

  • Du musst jederzeit in gutem Glauben und in Übereinstimmung mit allen anwendbaren Gesetzen und Vorschriften handeln, einschließlich derjenigen, die in deiner lokalen Gerichtsbarkeit gelten, in der die Sicherheitsforschung durchgefĂŒhrt wird.
  • Du musst alle relevanten Lizenzierungs-, Versicherungs-, Datenschutz- oder sonstigen regulatorischen Anforderungen erfĂŒllen. Du bist fĂŒr alle EntschĂ€digungen, Lizenzierungs-, regulatorischen GebĂŒhren oder Abgaben, Versicherungen oder sonstigen damit verbundenen Kosten und rechtlichen Pflichten, die von dir als Sicherheitsforscher, der PrĂ€mien im Rahmen unseres Bug Bounty-Programms erhĂ€lt, verlangt werden, allein verantwortlich.

Änderungen am Bug Bounty-Programm von Cloudbet

  • Cloudbet behĂ€lt sich das Recht vor, alle in diesem Dokument aufgefĂŒhrten Details des Bug Bounty-Programms jederzeit und ohne VorankĂŒndigung zu Ă€ndern. Solche Überarbeitungen und ErgĂ€nzungen werden sofort wirksam.
  • Du bist dafĂŒr verantwortlich, dieses Dokument regelmĂ€ĂŸig auf Änderungen des Bug Bounty-Programms zu ĂŒberprĂŒfen, die deine Rechte oder Pflichten betreffen könnten.

Sonstiges

  • Deine Teilnahme am Bug Bounty-Programm darf nicht so ausgelegt werden, dass eine Partnerschaft, ein Joint Venture oder eine Agenturbeziehung zwischen dir und Cloudbet entsteht.

  • Soweit gesetzlich zulĂ€ssig, haftet Cloudbet in keinem Fall fĂŒr direkte, besondere, zufĂ€llige, exemplarische, strafende oder FolgeschĂ€den (einschließlich Nutzungs-, Daten-, GeschĂ€fts- oder Gewinnverluste), die sich aus oder in Verbindung mit deiner Teilnahme am Bug Bounty-Programm ergeben, unabhĂ€ngig davon, ob eine solche Haftung aus einem Anspruch entsteht, der auf einem Vertrag, einer Garantie, einer unerlaubten Handlung (einschließlich FahrlĂ€ssigkeit), einer verschuldensunabhĂ€ngigen Haftung oder anderweitig beruht, und unabhĂ€ngig davon, ob Cloudbet auf die Möglichkeit eines solchen Verlusts oder Schadens hingewiesen wurde oder nicht.