Privacy en open standaarden

Cookies

Misschien vraag je je af waarom deze site geen cookiemelding heeft. Dat is omdat we geen tracking cookies gebruiken. Er wordt wel bij elk bezoek een sessiecookie gezet zodat onze logs iets leesbaarder zijn. :) Als je je browser sluit is het cookie weg.

HTML Compliance

Deze website voldoet aan de HTML-standaard, versie 5, met Cascading Style Sheets (CSS, versie 3). Niet voor een bepaalde specifieke browser ontwikkeld dus.

Een beveiligingsprobleem melden (responsible disclosure)

Als je een beveiligingsprobleem hebt gevonden in deze website, of in een ander systeem of product van HackDefense, dan horen we graag van je. Hoewel we er altijd naar blijven streven beseffen we dat 100% beveiliging niet bestaat. En we leren natuurlijk altijd graag.

Als je te goeder trouw handelt en ons een redelijke hoeveelheid tijd gunt om een probleem op te lossen voordat je er anderen over vertelt, kun je er verzekerd van zijn dat we geen juridische stappen zullen ondernemen m.b.t. je ontdekking en melding.

We bieden geen geldelijke beloning, maar misschien hebben we T‑shirts. :) En uiteraard vermelden we je graag in onze Hall of Fame:

Hall of Fame

  • We willen graag Abhijeet Sarkar bedanken voor zijn melding op 25-Jul-2019 dat de redirect op deze site van HTTP naar HTTPS te generiek was: je kon hem handmatig laten redirecten naar een andere site (maar niet vanuit een browser). Opgelost!
  • We willen graag Prial Islam bedanken voor zijn melding op 20-Aug-2019 dat er een oude samenvatting van bezoekersstatistieken van qcsec​.com op de site te vinden was. Verwijderd!
  • We willen graag Sander Bos bedanken voor zijn melding op 19-May-2023 dat de PGP-informatie onder de contactgegevens op onze website gedateerd was, dat de genoemde PGP-sleutel langer dan 3 jaar geleden verlopen was, en dat deze sleutel niet voor al onze publieke e‑mailadressen uid-informatie bevatte. We hebben een
    nieuwe PGP-sleutel gegenereerd, en de contactinformatie op onze website bijgewerkt.
  • We willen Sander Bos tevens graag bedanken voor zijn melding op 09-Jun-2023 dat er informatie over twee HackDefense-interne servers lekte. Ten eerste lekte de naam van een interne host via een artikel op de HackDefense-website. Aangezien deze host niet langer in gebruik was, had deze sowieso al uit DNS verwijderd moeten worden op het moment dat deze uit gebruik werd genomen. Ten tweede lekte het IP-adres van een, tevens niet langer in gebruik zijnde, interne pentesting-host via een (niet-vertrouwelijk, publiekelijk beschikbaar) rapport van een door HackDefense uitgevoerd beveiligingsonderzoek. Daarbij verwezen, via reverse DNS, IP-adressen behorende bij deze host nog naar (verouderde) hostnamen binnen het hackdefense.com-domein. Bij het in behandeling nemen van deze lekken hebben we een algemene herziening van onze forward en reverse DNS-informatie uitgevoerd, en alle ongebruikte name en pointer records verwijderd.