Our cloud service makes it easy to deploy container-based GPU instances in seconds, from either public or private repositories. This means that you can get started with GPU computing quickly and easily, without having to worry about managing your own hardware.
¡Mine fácilmente en cualquier momento y en cualquier lugar! Nos encargaremos de los procesos tediosos para que pueda relajarse mientras disfruta de las recompensas. ¡Empiece a minar con sólo unos clics!
Navegue por nuestro centro de recursos para encontrar lo que necesita. Suscríbase para mantenerse al día de nuestras últimas noticias, anuncios y publicaciones del blog.
Queremos conocer las vulnerabilidades de seguridad en nuestros productos y servicios. Ofrecemos recompensas por los informes de vulnerabilidad de seguridad elegibles que se nos comunican para recompensar a los investigadores de seguridad. Para honrar todas las contribuciones externas de vanguardia que nos ayudan a mantener la seguridad de nuestros productos, llevamos a cabo un programa de recompensas por vulnerabilidad. Este programa tiene como objetivo recoger vulnerabilidades significativas que tengan un impacto directo y demostrable. "Vulnerabilidad" se refiere a cualquier fallo, defecto, comportamiento, resultado, resultado o evento dentro de una aplicación, sistema o servicio que puede traer riesgos o aumentar la exposición de la seguridad.
Identifique una vulnerabilidad que no haya sido reportada previamente a nuestro equipo.
La gravedad de la vulnerabilidad es sumamente importante o crítica. Lo cual significa que constituye una amenaza significativa.
Debe incluir pasos claros y concisos para comprender y solucionar el problema en formato de texto o vídeo.
No puede infringir ninguna ley, normativa, política o derecho de terceros aplicable, y los datos enviados deben ser suyos.
No debe exponer el problema a ninguna otra parte sin nuestro consentimiento previo por escrito.
Ejemplos de vulnerabilidades: ejecución de código, vulnerabilidades lógicas, denegación de servicio, adquisición de acceso o inyección.
Ejemplos de vulnerabilidad: adquisición de acceso, violación de datos, ejecución de código, inyección, acceso no autorizado y denegación de servicio.
Otras vulnerabilidades de seguridad o vulnerabilidades de inteligencia se evalúan de acuerdo con factores como la importancia del servicio y la explotabilidad.
Envíe su informe por correo electrónico a [email protected] con el formato del título del correo electrónico: (fecha)_(nombre del informante)_(breve descripción). Por ejemplo, "20210719_John_SQL injection in Website". Este formato es una condición obligatoria para su informe. Recuerde que al enviarnos un informe de vulnerabilidad, nos otorga un derecho perpetuo, mundial, libre de derechos de autor, irrevocable y no exclusivo para utilizar, modificar e incorporar su presentación en nuestros productos, servicios y pruebas sin ninguna otra obligación o notificación para usted. Obtenga más información sobre nuestros Términos y Condiciones.