Our cloud service makes it easy to deploy container-based GPU instances in seconds, from either public or private repositories. This means that you can get started with GPU computing quickly and easily, without having to worry about managing your own hardware.
Mining jederzeit und überall – ganz einfach! Wir kümmern uns um die mühsamen Mining-Abläufe, während du dich entspannt zurücklehnen und deine Erträge genießen kannst. Mit nur wenigen Klicks mit dem Mining beginnen!
Navigiere durch unseren Ressourcen-Hub, um das Gesuchte zu finden. Abonniere unseren Newsletter, um über aktuelle Neuigkeiten, Ankündigungen und Blog-Beiträge informiert zu sein.
Wir möchten von Sicherheitsschwachstellen in unseren Produkten und Dienstleistungen erfahren. Wir bieten Belohnungen für qualifizierte Meldungen von Sicherheitslücken, die uns gemeldet werden, um Sicherheitsforscher zu belohnen. Um alle bahnbrechenden externen Beiträge zu würdigen, die uns helfen, unsere Produkte sicher zu halten, führen wir ein Programm zur Belohnung von Sicherheitslücken durch. Dieses Programm zielt darauf ab, bedeutende Sicherheitslücken zu sammeln, die eine direkte und nachweisbare Auswirkung haben. Der Begriff „Schwachstelle‟ bezieht sich auf jeden Fehler, jede Schwachstelle, jedes Verhalten, jede Ausgabe, jedes Ergebnis oder jedes Ereignis innerhalb einer Anwendung, eines Systems oder eines Dienstes, das Risiken mit sich bringen oder das Sicherheitsrisiko erhöhen kann.
Identifizieren Sie eine Schwachstelle, die unserem Team noch nicht gemeldet wurde.
Der Schweregrad der Schwachstelle wird als Kritisch oder Wichtig bezeichnet. Dies bedeutet, dass es zu einer großen Bedrohung wird.
Sie müssen klare und prägnante Schritte zum Verständnis und zur Behebung des Problems in Text- oder Videoform angeben
Sie dürfen nicht gegen geltende Gesetze, Vorschriften, Richtlinien oder die Rechte Dritter verstoßen, und die eingereichten Daten müssen Ihre eigenen sein.
Sie dürfen das Problem nicht ohne unsere vorherige schriftliche Zustimmung anderen Parteien gegenüber offenlegen.
Beispiele für Schwachstellen: Code-Ausführung, logische Schwachstellen, Denial-of-Service, Zugriffserfassung oder Injektion.
Beispiele für Schwachstellen: Zugriffserfassung, Datenverletzung, Codeausführung, Injektion, unbefugter Zugriff und Denial-of-Service.
Andere Sicherheitsschwachstellen oder Schwachstellen im Bereich der Nachrichtendienste werden anhand von Faktoren wie der Bedeutung des Dienstes und der Ausnutzbarkeit bewertet.
Senden Sie Ihren Bericht per E-Mail an [email protected] mit dem E-Mail-Titelformat: (Datum)_(Name des Meldenden)_(Kurzbeschreibung). Beispiel: „20210719_John_SQL injection in Website‟. Dieses Format ist eine zwingende Voraussetzung für Ihren Bericht. Bitte beachten Sie, dass Sie uns mit der Übermittlung eines Schwachstellenberichts ein unbefristetes, weltweites, gebührenfreies, unwiderrufliches und nicht ausschließliches Recht einräumen, Ihre Meldung zu verwenden, zu ändern und in unsere Produkte, Dienstleistungen und Tests einzubinden, ohne dass Ihnen gegenüber weitere Verpflichtungen oder Benachrichtigungen bestehen. Lesen Sie mehr über unsere Allgemeinen Geschäftsbedingungen.