Ho elaborato alcune regole di base per una chiamata per attacco contraddittorio -revisione. Ho cercato di coprire i seguenti argomenti:
- Link al criterio che voglio applicare.
- Collegamento a un banco di prova e istruzioni di installazione minime se ciò risulta ingombrante.
- Alcuni suggerimenti su come dimostrare un attacco.
- Ciò che un utente malintenzionato potrebbe ottenere.
- Ciò che è fuori dai limiti - cose che, se attaccate, non daranno credito.
- Come divulgare una vulnerabilità, richiedere crediti, ecc.
- Puntatori ai forum per ulteriori domande
Quale dovrebbe essere un documento come questo? Qualcosa che dovrei aggiungere o tralasciare?
Che cosa nella mia specifica bozza (link sopra) è confuso, mal pensato, o semplicemente semplice?