Reporte de Bugs


Gracias por ayudar a mejorar Komuni. Para que podamos reproducir y corregir rápido, usa este formato.

Seguridad primero: Si crees que el bug es de seguridad (vulnerabilidad), no lo difundas en canales públicos (posts, redes sociales, comentarios, etc.). Repórtalo de forma privada a: fernando@dorant.es.


1) Resumen

  • Título corto:
  • Tipo: Bug / UI / Performance / Crash / Datos / Seguridad (privado)
  • Severidad: Baja / Media / Alta / Crítica
  • Impacto (1–2 líneas):

2) Dónde ocurre

  • URL / Pantalla / Ruta:
  • Módulo: (Login / Perfil / Publicaciones / Imágenes / Notificaciones / Moderación / Otro)
  • Fecha y hora (aprox.):

3) Entorno

  • Dispositivo:
  • Sistema operativo: (Windows/macOS/Linux/iOS/Android + versión)
  • Navegador: (Chrome/Firefox/Safari/Edge + versión)
  • Red: (Wi-Fi / Datos / VPN / Proxy)
  • Cuenta: (usuario o email parcial, sin exponer datos sensibles)

4) Pasos para reproducir

Resultado esperado:
Resultado actual:

¿Se reproduce siempre? Sí / No / Intermitente
Frecuencia: (1/10, 5/10, etc.)


5) Evidencia

  • Capturas / Video: (adjuntar o link privado)
  • Logs relevantes: (con redacción de tokens/secretos)
  • Consola del navegador: (errores, warnings)
  • Request/Response (si aplica): (sin tokens, cookies, secrets)

No compartas: tokens, cookies, contraseñas, secretos, llaves API, ni información personal de terceros.


6) Alcance

  • Usuarios afectados: (solo tú / algunos / todos)
  • Datos afectados: (ninguno / perfil / posts / imágenes / sesiones / otros)
  • Regresión: ¿antes funcionaba? (sí/no/no sé)
  • Workaround: (si encontraste una forma de evitarlo)

7) Prioridad sugerida (opcional)

  • ¿Por qué es urgente?:
  • Bloquea una función clave?: Sí / No

Sección especial — Reportes de Seguridad (solo privado)

Si el reporte es de seguridad, incluye además:

  • Tipo de vulnerabilidad: (XSS / CSRF / IDOR / SSRF / RCE / Auth bypass / Info leak / Otro)
  • Impacto potencial: (qué podría lograr un atacante)
  • Condiciones: (necesita login, rol, etc.)
  • PoC (prueba de concepto): pasos mínimos para reproducir sin causar daño
  • Recomendación (si tienes): cómo mitigar o parchear

📩 Enviar solo por correo a: fernando@dorant.es
No publicar el hallazgo en canales públicos hasta que exista una corrección (o se acuerde divulgación responsable).


Checklist antes de enviar

  • Incluí pasos claros para reproducir
  • Adjunté evidencia útil (sin secretos)
  • Dije el entorno (OS/navegador)
  • Si es seguridad: lo envié en privado y sin difusión pública

Recompensa

Por el momento no tenemos un bug bounty formal, la plataforma está en desarrollo, genera gastos y no tiene ingresos, pero si tu reporte es válido, serás elegible para un reconocimiento simbólico dentro de Komuni mediante una medalla especial en tu perfil por tu contribución a la seguridad y mejora del servicio.


Última actualización: 18 de enero de 2026

Komuni