HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

Samankaltaiset tiedostot
HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

HAAVOITTUVUUSPALKINTO- OHJELMAN SÄÄNNÖT JA EHDOT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Pikaopas. Tietoturva, GDPR ja NIS. Version 3.0

Käyttöehdot, videokoulutukset

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Aineistot Lite -palvelun käyttöehdot

iphone ja ipad

SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

EEZY KEYZ. Mobiilisovelluksen käyttöohje. v.1.0

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Tiedostojen jakaminen turvallisesti

Käyttöehdot. 1. Käyttöehtojen tarkoitus ja soveltamisala

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

Tietoturva ja viestintä

Suomi.fi - Tietoturvallisuus sovelluskehityksessä. VAHTI sähköisen asioinnin tietoturvaseminaari

Leivontanurkan kaalikisa 2015

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Aineistot Premium -palvelun käyttöehdot

Ohje EU:n yleistä tietosuoja-asetusta on sovellettu alkaen. Asetus määrittää henkilötietoja käsittelevien tahojen roolit:

Tietoturvallisuusliite

HELPPOUDEN VOIMA. Business Suite

Kymenlaakson Kyläportaali

Fennian tietoturvavakuutus

ETÄPALVELU. HALTIK Videoportaali - osallistujan ohje

Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut

24. toukokuuta 2018

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

KILPAILUTTAMO PALVELU

IT-palvelujen ka yttö sa a nnö t

SUOJAA JA HALLINNOI MOBIILILAITTEITASI. Freedome for Business

Tervetuloa Westpro cc Oy:n verkkosivuille.

Tekninen suunnitelma - StatbeatMOBILE

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys

Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

OpenSSL Heartbleed-haavoittuvuus

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

LEGO Technic Rakenna digitaalisesti! Kilpailu yleiset määräykset ja ehdot

EU:n tietosuoja-asetus ja sähköposti

Salausmenetelmät (ei käsitellä tällä kurssilla)

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Nespresso Kahvilla-sivuston Instagram-kilpailu

Vastuullinen haavoittuvuuksien käsittely

Tietosuojaseloste. Trimedia Oy

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Grillikuume Weber-kilpailu 2015

TeliaSonera CA Asiakkaan vastuut ja velvollisuudet (Subscriber Agreement)

Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?

Ohjelmiston lisensoinnin avoimet vaihtoehdot

Pikaviestinnän tietoturva

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

Mobiilisovelluksen käyttöohje

Osallistumisaika alkaa ja päättyy Päättymisajan jälkeen vastaanotettuja osallistumisia ei oteta huomioon.

Skype for Business pikaohje

Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?

Tikon Web-sovellukset

Vaivattomasti parasta tietoturvaa

TIETOTURVALLISUUDESTA

Järjestäjä järjestää kilpailun yhteistyössä GoGreenin/Lantmännen Cerealian kanssa (jäljempänä Yhteistyökumppani ).

Järjestäjä järjestää kilpailun yhteistyössä Dr. Oetkerin kanssa (jäljempänä Yhteistyökumppani ).

TOIMENPITEET ITPOINT OY ASIAKKAAN HENKILÖTIETOJEN TURVALLISUUDEN VARMISTAMISEKSI

Tietokoneiden ja mobiililaitteiden suojaus

POP-UP -IKKUNOIDEN SALLIMINEN

Kyberturvallisuus kiinteistöautomaatiossa

Yhdistä liesituulettimesi tulevaisuuteen. Asennusohje

EEZY KEYZ. Outlook-laajennuksen käyttöohje. v.0.1. IPRA Technologies LTD 1

Tietosuoja Liikenneturvan kouluttajan toiminnassa. Katja Mäkilä Liikenneturvan valtakunnalliset kouluttajapäivät, Helsinki

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

SFS ONLINE. palvelu verkkokaupassa. helppo ja tehokas tapa hallita standardien tietoja

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

TUTKIMUS OSOITTAA, ETTÄ TOIMISTOLAITTEET JÄ- TETÄÄN USEIN ALTTIIKSI KYBERHYÖKKÄYKSILLE

Mitä pitää huomioida tämän päivän tietoturvasta ja kuinka varautua kyberturvariskeihin. Mikko Saarenpää Tietohallintopäällikkö MPY Palvelut Oy

Internet Explorer 7 & 8 pop-up asetukset

1. Puhelimen käynnistys. Käynnistä puhelin sen käynnistyspainikkeesta. Ensin kysytään SIMkortin PIN-koodia. Uudessa JYU SIM-kortissa se on 0000.

Vahva tunnistautuminen Office palveluihin. MFA Suojauksen lisätarkistus

Lomarengas Oy: henkilötietolain (523/1999) mukainen rekisteriseloste Päivitetty

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

TIETOTURVAPOLITIIKKA

Sopimus kulttuurimatkailutuotteen tekemisestä ja käytöstä (malli)

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Verkostoautomaatiojärjestelmien tietoturva

EUROOPAN ALH-SIVUSTOJEN TOIMINTAPERIAATE

Visma Fivaldi selainohjeet Internet Explorer

Googlen palvelut synkronoinnin apuna. Kampin palvelukeskus Jukka Hanhinen, Urho Karjalainen, Rene Tigerstedt, Pirjo Salo

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

1. Tietokonejärjestelmien turvauhat

Big Brother -faniraportoijakisan säännöt ja rekisteriseloste

Kilpailun nimi, paikka ja ajankohta: OBH Nordican Kädettömät kokit -kilpailu, mtv.fi/kädettömätkokit-sivu, kilpailuaika

FiDiPro-ohjelma Projektin hyväksyttävät kustannukset

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Transkriptio:

HAAVOITTUVUUSPALKINTO- JA EHDOT Tässä ohjelmassa tarkoituksena on palkita raportoiduista liiketoiminnan kannalta kriittisistä tietoturvallisuushaavoittuvuuksista IPRA Technologies Ltd Oy:n EEZY KEYZ - palvelussa (katso tarkemmin kohdasta Ohjelman laajuus). Hackrfi Oy toimii haavoittuvuuspalkkio-ohjelman koordinaattorina. Tässä dokumentissa olevia sääntöjä ja ehtoja sovelletaan EEZY KEYZ - haavoittuvuuspalkinto-ohjelmaan. Epäselvyyksien ja turhan työn välttämiseksi suosittelemme, että tutustut tähän ohjeistukseen huolellisesti ennen ohjelmaan osallistumista. Me IPRA Technologies Ltd Oy:llä uskomme siihen, että jokaisella yrityksellä ja yksityishenkilöllä on oikeus yksityiseen sähköpostikommunikaatioon. Siksi ratkaisujemme lähtökohtana on ollut että 1) ratkaisun on oltava turvallinen 2) sen on oltava helppokäyttöinen sekä 3) sen on oltava yhteensopiva käyttäjän nykyisen sähköpostin kanssa. Ratkaisu suunniteltiin siten, että käyttäjän on mahdollista turvata sähköpostikommunikaationsa, kommunikaatioon liittyvä metadata sekä kaiken tähän liittyvän luottamuksellisen viestinnän maailman vahvimmalla salausratkaisulla, EEZY KEYZ 'illä. Jokainen sähköposti ja liite on salattu kertaluontoisella avaimella eikä salauksessa käytetä mitään uudelleenkäytettyjä avaimia. Haavoittuvuuspalkinto-ohjelma on perustettu, jotta voisimme löytää vakavia virheitä suhteessa meidän tuotelupaukseemme. OHJELMASTAMME YLEISESTI Kannustaaksemme tietoturvallisuusongelmien löytämiseen ja julkaisemiseen vastuullisella ja läpinäkyvällä tavalla tarjoamme palkintoja hyväksytyistä tietoturvallisuushaavoittuvuuksista, jotka raportoidaan meille Hackrfi-palvelun kautta. Tietoturvallisuushaavoittuvuudeksi luokitellaan tapahtuma, joka yleisen termistön mukaisesti aiheuttaa häiriön tiedon tai palvelun luottamuksellisuudelle, eheydelle tai saatavuudelle. Testaamisessa on käytettävä julkisesti saatavilla olevaa sähköpostitarjoajaa (esim. Gmail, Yahoo, Outlook.com) S i v u 1 6

Tässä dokumentissa annettuja sääntöjä on noudatettava, jotta haavoittuvuuspalkintoohjelmaan osallistuminen ja siihen liittyvän tietoturvallisuustutkimuksen suorittaminen ei aiheuta ennalta arvaamattomia tietoturvariskejä EEZY KEYZ asiakkaille, asiakastiedoille tai liiketoiminnalle. OHJELMAN LAAJUUS Ohjelmaan kuuluvat EEZY KEYZ ohjelmiston seuraavat komponentit: APP Sijainti: Google Play (https://play.google.com/store/apps/details?id=com.ipra.eezykeyz) tai itunes (App Store) (https://itunes.apple.com/us/app/eezy-keyz-end-to-endemail/id1167490916) Tarkoitus: Loppukäyttäjän mobiililaitesovellus ("app") ios- ja Android -alustoille. Mistä olemme erityisesti kiinnostuneita: Meitä kiinnostaa sovelluksessa käsiteltävien tietojen suojaaminen sekä käyttäjän yksityisyyden takaaminen - erityisesti sovelluksellamme salattujen sähköpostien luottamuksellisuus. Myös salausavainten hallinta ja näiden suojaaminen on meille erittäin kiinnostava alue. Meitä kiinnostaa myös se, ettei applikaatiollamme pääse aiheuttamaan mitään haittaa loppukäyttäjän päätelaitteeseen. BACKEND API Tarkoitus: Loppukäyttäjän mobiililaitesovelluksen käyttämät backend-kutsut. Mistä olemme erityisesti kiinnostuneita: Meitä kiinnostavat backendin tietoliikenne sekä APIen suojaaminen, APIen mahdolliset tietovuodot sekä APIen yksityisyyteen ja luottamuksellisuuteen liittyvät havainnot. Ohjelmaan eivät kuulu kolmansien osapuolien virheet tai ongelmat kuten varusohjelmistojen (esim.microsoft Outlook tai käyttäjän oman sähköpostitarjoajan palvelu) virheet, operaattorien virheet tai tietoliikenneongelmat eivätkä myöskään päätelaitteissa olevat virheet, tietokoneen tai mobiililaitteen suojauksessa olevat virheet tai haittaohjelmista aiheutuvat välilliset virheet tai muut vastaavat. PERIAATTEELLISET RAJAUKSET Arvostamme sitä, että saamme toimia raportoijien kanssa yhteistyössä EEZY KEYZ - palvelun tietoturvallisuuden parantamiseksi. IPRA Technologies Oy toivoo myös saavuttavansa hakkeri- ja tietoturvayhteisössä luottamusta ohjelmistoonsa ja ratkaisuihinsa. S i v u 2 6

Seuraavassa lyhyesti periaatteita, joilla ohjelmassa tulee toimia: Lain kunnioitus: Tietoturvatutkimuksessa on noudatettava oman maasi lakeja sekä näitä sääntöjä. Riippumattomuus: Haavoittuvuuspalkinto-ohjelmaan osallistuja ei saa olla IPRA Technologies Oy:n tai sen yhteistyökumppanin palveluksessa. Tutkijan oma toiminta: Tietoturvallisuustutkimus on suoritettava tutkijan itse omistamalta ja ylläpitämältä laitteelta tai laitteilta. Vahingon rajoittaminen: Tietoturvatutkimuksessa ei saa käyttää haitallista tai häiriötä aiheuttavaa kuormaa tai syötettä sen enempää kuin mitä teknisen tietoturvallisuushaavoittuvuuden olemassaolon todentaminen edellyttää. Liiketoiminnan salliminen: Tietoturvallisuustutkimuksen suorittaminen ei saa merkittävällä tavalla vaikuttaa ohjelman kohteena olevan palvelun saatavuuteen. Salassapito: Jos löytyy haavoittuvuus, jonka vuoksi saadaan näkyville sellaista tietoa, joka ei olisi ilman haavoittuvuutta mahdollista, on raportoijan pidettävä tällä tavoin saamansa tiedot salassa välittämättä tai ilmaisematta niitä kolmansille osapuolille. Epäselvissä tilanteissa pyydämme olemaan yhteydessä palkinto-ohjelman koordinaattoriin Hackrfi Oy:öön osoitteen www.hackr.fi kautta ennen ohjelmaan osallistumista. Kunnioitamme raportoijan tähän käyttämää aikaa, ja toivomme siksi myös raportoijan kunnioittavan meidän palvelu-, vaste- ja korjausaikojamme. KIELLETYT TOIMET JA MENETELMÄT Jos käy ilmi, että jokin seuraavista toimista on ollut käytössä tietoturvatutkimustyössä, se johtaa hylkäämiseen palkinto-ohjelmasta ja mahdollisesti rikosoikeudelliseen vastuuseen. Emme salli mitään seuraavista toimista jotka voivat vaikuttaa häiritsevästi tarjoamiemme palvelujen saatavuuteen ja IPRA Technologies Ltd Oy:n asiakkaisiin, mukaan lukien Koodi-injektiot taustajärjestelmiin (esimerkiksi SQL-injektio) siten että järjestelmässä tai taustajärjestelmässä olevia tietoja muutetaan tai poistetaan tai luetaan tarpeettomassa laajuudessa. Koodi-injektio sinänsä ei ole kielletty, rajoitus on vain PoC-koodin toiminnallisuuden tyyppiin ja laajuuteen. Palvelunestohyökkäykset ("DoS - Denial of Service) - tämä koskettaa myös automaattisia skannereita ja muita työkaluja, joiden käytöstä saattaa syntyä palveluestohyökkäyksen kaltaista kuormaa. Social engineering ja MitM-hyökkäykset (man-in-the-middle) eivät kuulu ohjelman tietoturvatutkimuksen piiriin. Liiketoimintaa haittaavat (tai suurella todennäköisyydellä haittaavat) toimet tulee jättää suorittamatta tämän ohjelman piirissä oleviin tai sen ulkopuolella oleviin järjestelmiin. S i v u 3 6

Yksilön turvallisuuden uhkaaminen. HAAVOITTUVUUDEN RAPORTOINTI Tietoturvahaavoittuvuus on raportoitava osoitteen www.hackr.fi olevan ohjelmasivun oman raportointilomakkeen kautta. Raportoitaessa on huomattava seuraavaa: Raportoijan on jaettava kaikki mahdollinen tieto ja yksityiskohdat, jotta haavoittuvuus voidaan todentaa. Jos havaintoa ei voida toistaa, ei myöskään palkkiota voida tarjota. Tietoa ei saa jättää pois raportista mahdollista myöhempää raporttien tai havaintojen ketjuttamista varten. Pyrimme olemaan raportoijaan yhteydessä keskimäärin 3 työpäivän kuluessa havainnosta kertoaksemme raportin käsittelyn etenemisestä. Pyrimme vahvistamaan raportin oikeellisuuden keskimäärin 14 työpäivän sisällä. Pyydämme kuitenkin huomioimaan, että raportista riippuen sen vahvistaminen saattaa kestää tätä pitempään. Vahvistamiseen kuluva aika riippuu myös raportin kattavuudesta sekä havainnon toistamisen helppoudesta. Tutkimustyö ei saa uhata tai vaarantaa muita palvelun käyttäjiä - tarvittaessa annetaan raportoijalle lisää tunnuksia käyttöön. Jos raportoijalla on epäilys, että seuraava askel tutkimuksessa aiheuttaa palveluun häiriöitä, voidaan raportti toimittaa keskeneräisenä ja hakea meiltä lupa tutkimusten jatkamiseen. Liitteet ja liitetiedostot pyydämme tarvittaessa erikseen vastaanotettuamme raportin. Muuhun kuin tietoturvaan tai tietosuojaan liittyvät raportit tai asiakaspalveluyhteydenotot, jotka lähetetään tämän osoitteen kautta, jätetään huomiotta. Jos teillä on muuhun kuin tietoturvaan liittyvä kysymys, pyydämme teitä ystävällisesti olemaan yhteydessä Hackrfi Oy:n asiakaspalveluun osoitteessa www.hackr.fi. RAPORTIN SISÄLTÖ Raportoijalle on tarjolla tähän ohjelmaan soveltuvat raportointipohjat. Niiden käyttö on vapaaehtoista, mutta suotavaa. Raportissa ilmoitettu haavoittuvuus pitää pystyä todentamaan. Jos emme voi todentaa ilmoitusta toistamalla sitä, emme voi myöskään palkita ko. havainnosta. Internet-selaimen toimintaan liittyvät haavoittuvuudet on pystyttävä toistamaan modernilla (HTML5- yhteensopivalla) Internet-selaimella. Koska ohjelma keskittyy mobiilisovellusten ja -rajapintojen tietoturvaa, seuraavista asioista lähetettyjä raportteja emme välttämättä hyväksy osaksi ohjelmaa: Automaattiskannereiden (useasti erittäin spekulatiiviset ja epätarkat) tulokset S i v u 4 6

Sähköpostipalvelimiin liittyviä konfiguraatioita (SPF, DMARC,...) SSL/TLS konfiguraatioiden parhaita käytäntöjä tai niiden puutteita (ellei havaintoon liity selkeästi hyväksikäytettävissä olevaa uhkaa tai heikkoutta) SSL/TLS konfiguraatioihin liittyviä yksittäisiä CVE-havaintoja tai havaintoja jotka on löydettävissä SSLabs-skannerilla (tai vastaavalla) HTTP security headereihin liittyviä parhaita käytäntöjä tai niiden puutteita Lomakkeita, joissa on teoreettinen CSRF-haavoittuvuus (ilman toimivaa PoCia joissa osoitetaan uhka ja sen toteuttaminen) Logout CSRF -havaintoja Salasanapolitiikkoihin tai salasanojen vahvuuteen liittyviä havaintoja Web-sisällön injektointia (engl. content spoofing / text injection) Palvelun teknisestä alustasta vuotavia versionumero yms. tietoja, joihin ei liity selkeästi osoitettavissa ja hyväksikäytettävissä olevaa uhkaa tai heikkoutta. itunesiin ja PlayStoreen liittyviä havaintoja Evästekonfiguraatioihin liittyviä havaintoja Virhesivukonfiguraatioihin liittyviä havaintoja XSS johon ei liity mitään osoitettua uhkaa tai heikkoutta Havaintoja puutteista, haavoittuvuuksista tai ongelmista, jotka eivät ole suoranaisesti EEZY KEYZ vaikutuksen alaisia MUUTA HUOMIOITAVAA Lähettäessään raportin raportoija sitoutuu olemaan julkaisematta raportin sisältämää haavoittuvuutta. Palkkiota ei makseta, jos jokin kolmas osapuoli saa tiedon raportoidusta haavoittuvuudesta. Raportoijan niin halutessa voimme julkistaa hänen nimensä tai nimimerkkinsä mahdollisella kiitos-sivulla tai top-listauksessa. Jos useampi henkilö raportoi saman haavoittuvuuden, lähtökohtaisesti vain ensimmäinen raportoija saa palkinnon. Myöhemmille raportoijille kerrotaan, että haavoittuvuus on jo käsitelty. Lista haavoittuvuuksista ja kehittäjillä tiedossa olevista bugeista, joista ei makseta palkkioita, on nähtävillä ohjelmasivulla. PALKINNOT Ohjelman suurin palkinto on 15.000 ja pienin palkinto on 100. Palkinnot maksetaan työkorvauksena. S i v u 5 6

Suurimman palkkion saaminen edellyttää esim. loppukäyttäjän yksityisen avaimen ("private key") saaminen haltuun tai käyttäjän sähköpostin haltuunotto. Palkkion saaminen edellyttää hyvää näyttöä ja hyvin dokumentoidun PoCin siitä, miten käyttäjän sähköposti puretaan tai avain varastetaan. Palkinnon suuruuden määrittelee IPRA Technologies Ltd Oy. Palkkioiden määrittelyyn käytetään riski- ja impaktipohjaista arviointia. Havainnot arvioidaan pääasiallisesti haavoittuvuuden mahdollisen seurauksen näkökulmasta. Jos raportoitu haavoittuvuus ei tulkintamme mukaan muodosta riskiä tai ei ole tietoturvallisuushaavoittuvuus, pidätämme oikeuden olla palkitsematta ko. havainnosta. Pyrimme olemaan perusteluissamme avoimia ja läpinäkyviä ja perustelemalla päätöksiämme raportoijalle. Jos yhdestä bugista on monta ilmentymää, esim bugi jaetussa kirjastossa, voidaan raportit ja palkkiot yhdistää. Yleisesti käytössä olevista ja julkisesti saatavilla olevista kirjastoista löytyneistä haavoittuvuuksista saatamme maksaa normaalia pienemmän korvauksen. Jos raportoitte meille useita havaintoja, jotka ovat saman tietoturvahaavoittuvuuden ilmentymiä useammassa palvelussa (esimerkiksi samassa koodissa, jota suoritetaan eri alustoilla), tai tietoturvahaavoittuvuus on osa laajempaa ongelmaa, kaikki nämä havainnot saatetaan palkitsemismielessä yhdistää. Viranomaisvaatimuksista johtuen asioimme vain ja ainoastaan alkuperäisen raportoijan kanssa. OIKEUDELLISET LISÄVAATIMUKSET IPRA Technologies Ltd Oy sekä Hackrfi Oy pidättävät oikeuden lopettaa tämän palkintoohjelman hetkellä millä hyvänsä sekä muuttaa sen ehtoja ilman erillistä ilmoitusta. Kaikki palkintomaksupäätökset ovat lopullisia. Tämän palkinto-ohjelman säännöt tai mikään palkinto-ohjelmaan liittyvä kommunikaatio eivät tuota Hackrfi Oy:lle minkäänlaisia velvoitteita. Ilmoittamalla Hackrfi Oy:lle tietoturvahaavoittuvuudesta myönnätte Hackrfi Oy:lle ja IPRA Technologies Ltd Oy:lle ikuisen, maailmanlaajuisen, royalty-vapaan, peruuttamattoman eieksklusiivisen lisenssin ja oikeuden käyttää, muuttaa ja integroida raportin sisältämiä tietoja Hackrfi Oy:n ja IPRA Technologies Oy:n palveluihin, tuotteisiin ja testijärjestelmiin. Hackrfi Oy:llä tai IPRA Technologies Oy:llä ei ole palkinto-ohjelmaan liittyviä velvoitteita raportin tekijälle. S i v u 6 6