Retningslinjer for ansvarlig avsløring
Har du oppdaget en sårbarhet eller andre sikkerhetsproblemer relatert til Norges Bank Investment Managements nettside nbim.no? Vi setter pris på at du rapporterer dem til oss.
Har du oppdaget en sårbarhet eller andre sikkerhetsproblemer relatert til Norges Bank Investment Managements nettside nbim.no? Vi setter pris på at du rapporterer dem til oss.
Sikkerhet er svært viktig for Norges Bank Investment Management. Vi verdsetter sikkerhetsforskere som handler i god tro og som kontakter oss med funn som kan hjelpe oss med å beskytte og sikre organisasjonen og eiendelene våre.
Vennligst send funnene dine til responsibledisclosure@nbim.no og:
*nbim.no, *generasjonsfondet.no
Norges Bank Investment Management tilbyr for tiden ikke et bug-bounty-program eller noen monetær belønning for å rapportere sårbarheter. Vi vil imidlertid anerkjenne de som hjelper oss med å forbedre sikkerheten.
2023: Rajesh Sagar – No rate limit leads to potential email flooding on website
2022: Timothy Salomonsson – Vulnerability: XSS/HTML Injection Vulnerability
2022: Harsh Bhanushali - Vulnerability: Prototype Pollution via jQuery
2022: Yash Kushwah - Vulnerability: Prototype Pollution via jQuery
2022: Arjun E – Vulnerability: No rate limit leads to potential email flooding on website
2022: Nikhil Rane – Vulnerabilities: Error Page Content Spoofing or Text Injection, Host Header Injection
2022 : Kokalagi Rushikesh - Vulnerability: Exposed API key
2021: Shivam Khambe - Vulnerability: Same-site scripting
2021: Priti Navale - Vulnerabilities: Clickjacking