Citar
- Intentar descifrar, descomponer o realizar ingeniería a la inversa de cualquier software que consista o haga parte de los nuestro servicios .
- Sondear, escanear o probar la vulnerabilidad de cualquier sistema o red.
- Violar o burlar de otra manera las medidas de seguridad o autenticación, invadir la privacidad de otros usuarios y buscar contraseñas de acceso y los datos privados, así como modificar los archivos de otros usuarios, sin la autorización previa.
- Sondear, escanear o probar la vulnerabilidad de cualquier sistema o red.
- Violar o burlar de otra manera las medidas de seguridad o autenticación, invadir la privacidad de otros usuarios y buscar contraseñas de acceso y los datos privados, así como modificar los archivos de otros usuarios, sin la autorización previa.
También podrías buscar igualmente si tienen algún sistema de recompensas, beta tester, bug reporting, o algo relacionado, si es así, entonces puedes comunicarte con ellos bajo ese contexto.