За програмата

Защо подобна програма съществува?

Може да не го осъзнаваме, но почти всяко наше действие е обвързано по някакъв начин с цифрова информация и нейното управление. В ролята ни на създатели на системите и програмите на Икономически университет - Варна, ние от екипа на ЦИПНИКТ се стремим да създадем поредното улеснение или оптимизация. Но привично на човешкото несъвършенство, можем неволно да пропуснем проверка или част от алгоритъм, които да подложат личните данни на външни атаки. Целта на тази програма е да създаде бърз канал, по който всеки може да сложи бялата си хакерска шапка и да ни каже как да направим системите на ИУ-Варна по-сигурни. Искаме да знаем дали защитата на сайтовете ни е достатъчно силна и дали недоброжелателен потребител може да достигне до информация,  с което да ни навреди. Ако смяташ, че компютърната сигурност ти е сила, виж как можеш да спечелиш награда, като ни помогнеш да намерим потенциална уязвимост.

Обхват на услугите

Макар всяка една система да е важна за нас, засега е приоритетно намирането на пропуски в сигурността на следните университетски 
платформи:

Как работи програмата?

  • След като намерите бъг, докладвайте го като използвате формуляра най-долу на страницата
  • При първа възможност ще разгледаме в детайли проблема и ще се опитаме да намерим решение
  • Ще ви уведомим за решаването на бъга и начините за получаване на спечелената награда
 

Какво разбираме под "бъг"

Effective-sec-item-img

Показване на чувствителни данни - Cross Site Scripting (XSS), SQL инжекции и други

Effective-sec-item-img

Уязвимости, свързани с автентикация или управление на сесии

Effective-sec-item-img

Изпълнение на код върху сървър (Remote Code Execution)

Effective-sec-item-img

Друг вид уязвимости, които не отговарят на гореизброените категории, но въпреки това представляват риск за личните данни на потребителите на системите

Effective-sec-item-img

Проблемни конфигурации или логики на приложенията, които моат да доведат до изтичане на чувствителни данни

Какво не бихме искали

Cyber-Security-left-card-img

Да не се извършват DoS или DDoS атаки към системи

Cyber-Security-left-card-img

Да не се използват техники като phishing, vishing и подобни на тях

Cyber-Security-left-card-img

Потребителите на системите да не стават обект на атака по никакъв начин

Cyber-Security-left-card-img

Да не се разпространяват чувствителни данни

Cyber-Security-left-card-img

При открит бъг не злоупотребявайте с данните, които бихте могли да достъпите (напр. извличането на допълнителни данни, модификация или изтриване)

Cyber-Security-left-card-img

Не разкривайте информация за бъга на трети страни, преди да го отстраним

Награди

тениска по избор

тениска по избор

тениска по избор
бутилка

бутилка

бутилка
керамична чаша

керамична чаша

керамична чаша

Докладвай бъг