vtamara
2014-11-12 17:05:03 UTC
Gracias a Dios podemos ofrecer $360.000 pesos colombianos (aprox.
$EU120) por cada falla de seguridad encontrada y solucionada en SIVeL
1.2b3 (agradecemos los $150.000 adicionales ofrecidos por
***@riseup.net desde el 6.May.2010).
Si pertenece a una organización donde se documentan infracciones al
Derecho Internacional Humanitario o violaciones a los Derechos Humanos
con SIVeL l@ invitamos a hacer donaciones para este llamado público de
forma que la retribución aumente.
Si es desarrollador(a) o interesad@ en seguridad informática l@
invitamos a buscar fallas de seguridad en SIVeL, bien experimentando en
la instalación de prueba para este llamado, o bien haciendo su propia
instalación siguiendo las recomendaciones para el ambiente de ejecución
(ver http://sivel.sourceforge.net/1.2/instalacion.html), o bien
auditando las fuentes de dominio público en PHP.
Para reportar cada falla tenga en cuenta:
Sumercé encontró la falla.
Cada falla debe ser replicable en la instalación de prueba. Busque
tanto en el formulario que no requiere autenticación:
https://www.pasosdeJesus.org/sivel12/consulta_web.php ; como en otros
componentes con el rol analista del usuario sivel12 y clave sivel12:
https://www.pasosdeJesus.org/sivel12/index.php ; o como administrador
adminsivel12 y también clave sivel12. Esta instalación opera en la
plataforma de ejecución recomendada (distribución adJ 5.5 de OpenBSD,
servidor web nginx con SSL en chroot, PostgreSQL con autenticación y
hardened PHP) y con algunos datos producidos por el Banco De Datos de
Violencia Política, DH y DIH del CINEP.
Su reporte debe incluir la metodología que empleó para encontrarla y
proponer una solución para las fuentes de la rama master disponibles en
el repositorio git https://github.com/pasosdeJesus/SIVeL. (en el
directorio doc de las fuentes hay ejemplos de auditorías anteriores).
Reporte la falla en el sistema de seguimiento y la solución como un
pull request que incluya el comentario "se cede al dominio público."
Su aporte será evaluado y respondido allí mismo y en caso de que
podamos reproducir la falla, le entregaremos la retribución como lo
prefiera y sea posible: personalmente o por PayPal o por transferencia
bancaria en Colombia.
Los datos que no desee publicar en github (por ejemplo su nombre) puede
enviarlos a Vladimir Támara Patiño ***@pasosdeJesus.org o
escribiendo por correo postal a Cr 5 #33B-02, Bogotá, Colombia (si
requiere enviar información cifrada puede emplear la llave pública PGP
disponible en http://vtamara.pasosdeJesus.org/vtamara-pgp.txt).
Agradecemos su interés en esta convocatoria pública, cuya versión más
reciente está disponible en http://sivel.sf.net/1.2/llamado.html Lo
invitamos a distribuirla solidariamente y sin cambios.
-------------------------------------
Thanks to God we are able to offer $360.000 colombian pesos (aprox.
EU$120) for each vulnerability found and fixed in SIVeL 1.2 (we thank
EU$50 offered by ***@riseup.net since 6.May.2010).
If you belong to an organization that documents infractions to
Humanitarian International Law or Human Rights Violations with SIVeL, we
invite you to donate for this public invitation, in order to increase
the reward offered.
If you are developer or interested in information security we invite
you to look for in the security of SIVeL, by experimenting on the test
installation; or by doing your own installation, following the
recommendations for the operation environment (see Capítulo 5,
Instalación y Actualización), or by auditing the PHP sources in the
public domain.
To report a vulnerability please have in mind:
You found the bug.
Each bug must be replicable in the test installation. You can check the
form that doesn't require authentication:
https://www.pasosdeJesus.org/sivel12/consulta_web.php ; as well as in
other components as the user sivel12 with password sivel12 and role
analyst: https://www.pasosdeJesus.org/sivel12/index.php ; or as
administrator adminsivel12 also with password sivel12. This installation
operates on the recommended execution platform (OpenBSD distribution adJ
5.5, web server nginx with SSL in chroot, PostgreSQL with authentication
and hardened PHP) and uses data from Banco De Datos de Violencia
Política, DH y DIH del CINEP.
Your report should explain the methodology that you used to find the
bug and propose a solution in the source code of the branch master of
the git repository https://github.com/pasosdeJesus/SIVeL. (in the
directory doc of the sources there are examples of past auditories).
Report the vulnerability as an issue in github and the fix as a pull
request with the commentary "given to public domain."
Your report will be evaluated there and if we are able to reproduce the
bug, we will give you the monetary compensation as you prefer:
personally or via PayPal or bank transfer in Colombia.
The data about yourself that you don't want to publish in github (for
example your name), can be sent to Vladimir Támara Patiño
***@pasosdeJesus.org or by writing to Cr 5 #33B-02, Bogotá, Colombia
(if you need to send encrypted information you can use the PGP public
key available at http://vtamara.pasosdeJesus.org/vtamara-pgp.txt).
We thank your interest in this public call, its most recent version is
available at: http://sivel.sf.net/1.2/call.html. We invite you to
distribute it without changes.
_______________________________________________
Lista de correo de Colibri
***@listas.el-directorio.org
http://listas.el-directorio.org/cgi-bin/mailman/listinfo/colibri
http://slcolombia.org/Colibri/UsoLista
http://slcolombia.org/Colibri/ContratoSocial
El Directorio, el sitio del Software Libre en Colombia:
http://www.el-directorio.org
$EU120) por cada falla de seguridad encontrada y solucionada en SIVeL
1.2b3 (agradecemos los $150.000 adicionales ofrecidos por
***@riseup.net desde el 6.May.2010).
Si pertenece a una organización donde se documentan infracciones al
Derecho Internacional Humanitario o violaciones a los Derechos Humanos
con SIVeL l@ invitamos a hacer donaciones para este llamado público de
forma que la retribución aumente.
Si es desarrollador(a) o interesad@ en seguridad informática l@
invitamos a buscar fallas de seguridad en SIVeL, bien experimentando en
la instalación de prueba para este llamado, o bien haciendo su propia
instalación siguiendo las recomendaciones para el ambiente de ejecución
(ver http://sivel.sourceforge.net/1.2/instalacion.html), o bien
auditando las fuentes de dominio público en PHP.
Para reportar cada falla tenga en cuenta:
Sumercé encontró la falla.
Cada falla debe ser replicable en la instalación de prueba. Busque
tanto en el formulario que no requiere autenticación:
https://www.pasosdeJesus.org/sivel12/consulta_web.php ; como en otros
componentes con el rol analista del usuario sivel12 y clave sivel12:
https://www.pasosdeJesus.org/sivel12/index.php ; o como administrador
adminsivel12 y también clave sivel12. Esta instalación opera en la
plataforma de ejecución recomendada (distribución adJ 5.5 de OpenBSD,
servidor web nginx con SSL en chroot, PostgreSQL con autenticación y
hardened PHP) y con algunos datos producidos por el Banco De Datos de
Violencia Política, DH y DIH del CINEP.
Su reporte debe incluir la metodología que empleó para encontrarla y
proponer una solución para las fuentes de la rama master disponibles en
el repositorio git https://github.com/pasosdeJesus/SIVeL. (en el
directorio doc de las fuentes hay ejemplos de auditorías anteriores).
Reporte la falla en el sistema de seguimiento y la solución como un
pull request que incluya el comentario "se cede al dominio público."
Su aporte será evaluado y respondido allí mismo y en caso de que
podamos reproducir la falla, le entregaremos la retribución como lo
prefiera y sea posible: personalmente o por PayPal o por transferencia
bancaria en Colombia.
Los datos que no desee publicar en github (por ejemplo su nombre) puede
enviarlos a Vladimir Támara Patiño ***@pasosdeJesus.org o
escribiendo por correo postal a Cr 5 #33B-02, Bogotá, Colombia (si
requiere enviar información cifrada puede emplear la llave pública PGP
disponible en http://vtamara.pasosdeJesus.org/vtamara-pgp.txt).
Agradecemos su interés en esta convocatoria pública, cuya versión más
reciente está disponible en http://sivel.sf.net/1.2/llamado.html Lo
invitamos a distribuirla solidariamente y sin cambios.
-------------------------------------
Thanks to God we are able to offer $360.000 colombian pesos (aprox.
EU$120) for each vulnerability found and fixed in SIVeL 1.2 (we thank
EU$50 offered by ***@riseup.net since 6.May.2010).
If you belong to an organization that documents infractions to
Humanitarian International Law or Human Rights Violations with SIVeL, we
invite you to donate for this public invitation, in order to increase
the reward offered.
If you are developer or interested in information security we invite
you to look for in the security of SIVeL, by experimenting on the test
installation; or by doing your own installation, following the
recommendations for the operation environment (see Capítulo 5,
Instalación y Actualización), or by auditing the PHP sources in the
public domain.
To report a vulnerability please have in mind:
You found the bug.
Each bug must be replicable in the test installation. You can check the
form that doesn't require authentication:
https://www.pasosdeJesus.org/sivel12/consulta_web.php ; as well as in
other components as the user sivel12 with password sivel12 and role
analyst: https://www.pasosdeJesus.org/sivel12/index.php ; or as
administrator adminsivel12 also with password sivel12. This installation
operates on the recommended execution platform (OpenBSD distribution adJ
5.5, web server nginx with SSL in chroot, PostgreSQL with authentication
and hardened PHP) and uses data from Banco De Datos de Violencia
Política, DH y DIH del CINEP.
Your report should explain the methodology that you used to find the
bug and propose a solution in the source code of the branch master of
the git repository https://github.com/pasosdeJesus/SIVeL. (in the
directory doc of the sources there are examples of past auditories).
Report the vulnerability as an issue in github and the fix as a pull
request with the commentary "given to public domain."
Your report will be evaluated there and if we are able to reproduce the
bug, we will give you the monetary compensation as you prefer:
personally or via PayPal or bank transfer in Colombia.
The data about yourself that you don't want to publish in github (for
example your name), can be sent to Vladimir Támara Patiño
***@pasosdeJesus.org or by writing to Cr 5 #33B-02, Bogotá, Colombia
(if you need to send encrypted information you can use the PGP public
key available at http://vtamara.pasosdeJesus.org/vtamara-pgp.txt).
We thank your interest in this public call, its most recent version is
available at: http://sivel.sf.net/1.2/call.html. We invite you to
distribute it without changes.
_______________________________________________
Lista de correo de Colibri
***@listas.el-directorio.org
http://listas.el-directorio.org/cgi-bin/mailman/listinfo/colibri
http://slcolombia.org/Colibri/UsoLista
http://slcolombia.org/Colibri/ContratoSocial
El Directorio, el sitio del Software Libre en Colombia:
http://www.el-directorio.org