Su cuenta tiene instalada la autenticación de dos factores. Para una autorización exitosa, ingrese el código de la aplicación de generación de contraseña.
Acerca del grupo de correo
Para comprar números virtuales para Mailgroup, necesita:
Comuníquese con el soporte técnico para revisar y confirmar (verificar) su cuenta para la compra de números a través de cualquier canal de comunicación disponible para usted.
No recomendamos que reponga el saldo antes de que se considere su solicitud. En algunos casos, la solicitud puede ser considerada hasta 7 días.
Compra desde 1000 números al mes.
En otros casos, no es posible comprar números para activar Mailgroup. Al ir a la pestaña "Alquiler", puede comprar una numero sin restricciones.
Acerca de OLX
No se realizan reembolsos por el servicio OLX, incluso por el hecho de que la cuenta está ocupada, ya que esto se debe a la reemisión de la tarjeta SIM por parte del operador móvil que solía tener un perfil.
Recomendación para registrar el servicio OLX desde el comando sms-activate:
Compre un número a través de la interfaz del sitio o API.
Antes de recibir el código, verifique la disponibilidad de la cuenta (ya sea a través del formulario de recuperación de contraseña, o directamente, tratando de ingresar a la cuenta ingresando cualquier contraseña). Asegúrese de que el número no esté ocupado y solo entonces solicite el código de verificación.
Si durante la verificación (con un programa de verificación o manualmente) resulta que su cuenta personal está ocupada, cancele la compra. Los fondos se devolverán automáticamente a su saldo (solo el que recibió SMS del servicio se considera una compra exitosa).
Es seguro: las cookies solo se almacenan en su dispositivo. Si no le importa, haga clic en "Aceptar todas las cookies" o continúe navegando por el sitio. Política de tratamiento de datos personales.
Es necesario encontrar vulnerabilidades en la infraestructura, los servicios y las aplicaciones que funcionan con datos privados. Territorio de caza: dominios, aplicaciones móviles y de escritorio.
¡Bienvenido al programa Bug Bounty! Su participación ayuda a mejorar la seguridad de nuestros productos y servicios. Por favor, revise las siguientes directrices para garantizar una colaboración eficaz y ética
Registro y Verificación
Registro:
Para participar en el programa debes registrarte en la página web sms-activate.guru
Durante el proceso de registro, indique su cuenta de Telegram para simplificar la comunicación;
Verificación:
Para recibir pagos, debe pasar por el proceso de verificación. Se le enviarán instrucciones detalladas a través de Telegram después de que se apruebe su informe.
Presentación de informes
Familiarización con las reglas:
Antes de enviar su informe, lea las reglas de participación y los tipos de vulnerabilidades aceptadas para su consideración;
Formulario de informe:
usa el formulario en la pagina sms-activate.guru/bugBountyForm
para enviar un informe. Su informe debe contener una descripción clara de la vulnerabilidad, los pasos para reproducirla, evidencia (capturas de pantalla, videos) y recomendaciones para remediarla;
Archivos adicionales:
si es necesario, adjunte archivos adicionales para confirmar la vulnerabilidad;
Proceso de revisión de informes
Nuestros analistas de seguridad revisarán cuidadosamente su informe. Este proceso puede tardar hasta tres meses. Durante este tiempo, el informe puede recibir uno de los siguientes estados: "en revisión", "ordenado", "rechazado por el moderador", "se requiere más información" y otros.
Categorías de vulnerabilidad
EN
Encontrará una lista de tipos de vulnerabilidades que no son elegibles para recompensas. EN
Se indican los criterios para evaluar la criticidad de la vulnerabilidad.
Verificación y confidencialidad
Todos los datos personales que usted proporcione para su verificación se utilizarán únicamente con fines de identificación y no se transferirán a terceros sin su consentimiento. Hacemos todo lo posible para garantizar la privacidad y seguridad de su información.
Pagos
Después de una verificación exitosa y confirmación de la vulnerabilidad, se le ofrecerá una recompensa. El monto de la recompensa se determina en función de la criticidad de la vulnerabilidad y la calidad del informe proporcionado.
Ética
Esperamos que los miembros actúen de manera responsable y ética. No está permitido utilizar vulnerabilidades encontradas para causar daños, obtener acceso no autorizado a datos o sistemas, o difundir información sobre la vulnerabilidad hasta que se solucione.
Conclusión
Valoramos su contribución a la mejora de la seguridad de nuestros productos y servicios. Su participación ayuda a crear un espacio digital más seguro para todos nosotros.
¡Buena suerte encontrando vulnerabilidades! Sus contribuciones son invaluables y apreciamos su ayuda para mantener nuestros sistemas seguros.
Apéndice A
Tipos de vulnerabilidades por las que no se paga (vulnerabilidades de bajo nivel que no tienen consecuencias críticas si se explotan, incluidas):
IDOR
(los informes sobre este tipo de vulnerabilidad se aceptan solo en caso de un alto nivel de criticidad; el nivel de criticidad lo determina nuestro especialista al confirmar la presencia de una vulnerabilidad);
Cualquier tipo de vulnerabilidad XSS,
además de Stored XSS (se aceptan informes sobre vulnerabilidades de Stored XSS dependiendo de la importancia del recurso web);
Clickjacking;
Insecure Redirect URI;
Directory Listing Enabled
(contraseñas, copias de seguridad) y Sensitive data exposure
(dependiendo de los datos divulgados; se aceptan informes sobre esta vulnerabilidad si se detectan datos críticos);
debug mode habilitado,
que no revela datos críticos;
Vulnerabilidades CSRF
encontrado en funcionalidad que no es crítica;
Ampliando el panel de administración
(si el cazador de errores encuentra el panel de administración, pero no puede apoderarse de la cuenta ni obtener otra información crítica);
User Enumeration
sin revelar datos sensibles;
Security Misconfiguration,
en ausencia de pruebas de la ejecución de la amenaza;
Negación de servicio;
Correo basura;
Ingeniería social,
dirigido contra empleados, contratistas o clientes;
Cualquier intento físico de obtener acceso a la propiedad o a los centros de datos.
El propietario del sistema;
Informar utilizando herramientas y escaneos automatizados;
Errores en software de terceros;
Sin encabezados de seguridad
que no conduzcan directamente a la vulnerabilidad;
Violación de confianza SSL/TLS;
Vulnerabilidades que solo afectan a usuarios de navegadores y plataformas heredados o no propietarios;
Políticas de recuperación de contraseñas y cuentas,
como la fecha de vencimiento del enlace de restablecimiento o la complejidad de la contraseña;
Registro DNS desactualizado,
apuntando a un sistema que no es propiedad del propietario del sistema.
Contenido
apéndice B
Tipos de vulnerabilidades por nivel de gravedad:
Vulnerabilidad
Bajo
Promedio
Alto
Path Traversal
10
40
70
Directory Listing Enabled
10
40
Insecure Redirect URI
5
10
Clickjacking
5
Brute Force
5
Inyección SQL (base de datos vacía, base de datos útil)
10
40
70
XML External Entity Injection
50
70
Local File Inclusion
50
Remote Code Execution
10
50
100
Authentication Bypass
50
90
Account Takeover
50
90
Insecure Direct Object References
10
Stored XSS
20-30
Reflected XSS
10-20
Server-Side Request
40-60
Cross-Site Request Forgery
10-20
Race Condition
10
90
Server-Side Template Injection
20
80
Path Traversal
Bajo
10
Promedio
40
Alto
70
Directory Listing Enabled
Bajo
10
Promedio
40
Alto
Insecure Redirect URI
Bajo
5
Promedio
10
Alto
Clickjacking
Bajo
5
Promedio
Alto
Brute Force
Bajo
5
Promedio
Alto
Inyección SQL (base de datos vacía, base de datos útil)
Bajo
10
Promedio
40
Alto
70
XML External Entity Injection
Bajo
Promedio
50
Alto
70
Local File Inclusion
Bajo
Promedio
50
Alto
Remote Code Execution
Bajo
10
Promedio
50
Alto
100
Authentication Bypass
Bajo
Promedio
50
Alto
90
Account Takeover
Bajo
Promedio
50
Alto
90
Insecure Direct Object References
Bajo
10
Promedio
Alto
Stored XSS
Bajo
20-30
Promedio
Alto
Reflected XSS
Bajo
10-20
Promedio
Alto
Server-Side Request
Bajo
Promedio
40-60
Alto
Cross-Site Request Forgery
Bajo
10-20
Promedio
Alto
Race Condition
Bajo
10
Promedio
Alto
90
Server-Side Template Injection
Bajo
20
Promedio
Alto
80
Las puntuaciones para los niveles de criticidad de la vulnerabilidad se otorgan de la siguiente manera:
Para un nivel bajo de criticidad – de 0 a 30 puntos;
Para el nivel medio de criticidad: de 31 a 60 puntos;
Para un alto nivel de criticidad: de 61 a 100 puntos.
sms-activate.guru
hstock.org
ipkings.io
Remuneración
El tamaño de la recompensa depende de la criticidad de la vulnerabilidad, la facilidad de su explotación y el impacto en los datos del usuario. La decisión sobre el nivel de criticidad a menudo se toma conjuntamente con los desarrolladores, y esto puede llevar algún tiempo.
Vulnerabilidad
Remuneración
Remote Code Execution (RCE)
$1500 - $5000
Local files access y más (LFR, RFI, XXE)
$500 - $3000
Inyección
$500 - $3000
Secuencias de comandos entre sitios (XSS), excluyendo Self-XSS
$100 - $500
SSRF excepto ciegos
$300 - $1000
SSRF ciego
$100 - $500
Fugas de memoria / IDORs / Divulgación de información con datos personales protegidos o información confidencial del usuario
$70 - $1150
Otras vulnerabilidades confirmadas
Depende de la criticidad
Participan todas las aplicaciones SMS-Activate que se ocupan de los datos del usuario. Nuestras aplicaciones se pueden encontrar en Google Play
y App Store
por nombre SMS-Activar
Aplicaciones
Vulnerabilidad
Remuneración
Remote Code Execution (RCE)
$1500 - $5000
Local files access y más (LFR, RFI, XXE)
$500 - $3000
Inyección
$500 - $3000
SSRF excepto ciegos
$300 - $1000
SSRF ciego
$100 - $500
Fugas de memoria / IDORs / Divulgación de información con datos personales protegidos o información confidencial del usuario
Durante el período seleccionado, siempre tendrás la oportunidad de recibir una cantidad ilimitada de SMS del servicio seleccionado. ¡Siempre puedes restaurar el acceso a tu cuenta registrada!
Si dentro de los primeros 20 minutos no has recibido un SMS con un código, puedes cancelar el número, el dinero te será devuelto íntegramente a tu cuenta.
Si no ha recibido un SMS y han pasado más de 20 minutos, será imposible cancelar el alquiler. Una habitación vendida en alquiler no se revenderá para el servicio correspondiente al vencimiento del plazo de arrendamiento. El período mínimo de alquiler es de 4 horas, el máximo es de 4 semanas.
Hay dos opciones para alquilar una número:
Alquiler completo: en este caso, puede recibir absolutamente todos los SMS*
Alquile una número para un servicio específico. En este caso, recibirá SMS solo del servicio que haya elegido.
El número alquilado se encuentra en la pestaña “Alquiler”, en la versión móvil del sitio en la pestaña “Operaciones”. Configure filtros para mostrar los números correctamente. Una vez finalizado el período de alquiler, el número se mostrará en la pestaña "Historial".
* Además de los SMS del operador de telefonía móvil cuyo número compraste
{{item.text}}
Durante el período seleccionado, siempre tendrás la oportunidad de recibir una cantidad ilimitada de SMS del servicio seleccionado. ¡Siempre puedes restaurar el acceso a tu cuenta registrada!
Si dentro de los primeros 20 minutos no has recibido un SMS con un código, puedes cancelar el número, el dinero te será devuelto íntegramente a tu cuenta.
Si no ha recibido un SMS y han pasado más de 20 minutos, será imposible cancelar el alquiler. Una habitación vendida en alquiler no se revenderá para el servicio correspondiente al vencimiento del plazo de arrendamiento. El período mínimo de alquiler es de 4 horas, el máximo es de 4 semanas.
Hay dos opciones para alquilar una número:
Alquiler completo: en este caso, puede recibir absolutamente todos los SMS*
Alquile una número para un servicio específico. En este caso, recibirá SMS solo del servicio que haya elegido.
El número alquilado se encuentra en la pestaña “Alquiler”, en la versión móvil del sitio en la pestaña “Operaciones”. Configure filtros para mostrar los números correctamente. Una vez finalizado el período de alquiler, el número se mostrará en la pestaña "Historial".
* Además de los SMS del operador de telefonía móvil cuyo número compraste
Un servicio de registro en servicios en los que es necesario introducir los últimos dígitos del número entrante para su confirmación.
El número se emite durante 5 minutos. Durante este tiempo deberá introducirlo en el servicio en el que necesite verificación. A continuación, el código se mostrará en la página "Activación" SMS-Activar. Si tienes problemas con la activación, cancela la compra del número antes de que pasen los 5 minutos.
Si contrata el servicio, también podrá recibir SMS ilimitados al número adquirido durante 20 minutos. El servicio de verificación se presta a un precio único favorable para todos los servicios.
*Solo se puede recibir 1 número. Si recibe una llamada entrante y números de confirmación, no es posible ningún reembolso.
Verificación por número es un servicio para aquellos casos en los que el servicio te pide que introduzcas los últimos dígitos del número de llamada entrante para su confirmación. El servicio de verificación se proporciona a un solo costo favorable para todos los servicios.
El período mínimo de alquiler es de 4 horas, el máximo es de 4 semanas. El número aparecerá en la página "Alquiler".
Durante el período de alquiler que compró, tiene 20 minutos para ingresar el número comprado en el servicio, donde necesita verificación y recibir una llamada entrante.
Si hay problemas con la activación, no recibió un SMS o no recibió los dígitos del número de la llamada entrante, entonces el número se puede cancelar sin cargo dentro de los 20 minutos.
*La primera llamada entrante está incluida en el precio de este servicio. Todas las llamadas entrantes posteriores costarán el 5% del coste inicial del número. Si recibe una llamada entrante y números de confirmación, no es posible realizar un reembolso.