Ultralytics Pol铆tica de seguridad
En Ultralyticsla seguridad de los datos y sistemas de nuestros usuarios es de suma importancia. Para garantizar la seguridad de nuestros proyectos de c贸digo abierto, hemos implementado varias medidas para detectar y prevenir vulnerabilidades de seguridad.
Escaneado Snyk
Utilizamos Snyk para realizar exhaustivos an谩lisis de seguridad en los repositorios de Ultralytics . Las s贸lidas capacidades de an谩lisis de Snyk van m谩s all谩 de la comprobaci贸n de dependencias; tambi茅n examina nuestro c贸digo y archivos Docker en busca de diversas vulnerabilidades. Al identificar y abordar estos problemas de forma proactiva, garantizamos un mayor nivel de seguridad y fiabilidad para nuestros usuarios.
Escaneado GitHub CodeQL
Nuestra estrategia de seguridad incluye el an谩lisis CodeQL de GitHub. CodeQL profundiza en nuestra base de c贸digo, identificando vulnerabilidades complejas como inyecci贸n SQL y XSS mediante el an谩lisis de la estructura sem谩ntica del c贸digo. Este avanzado nivel de an谩lisis garantiza la detecci贸n temprana y la resoluci贸n de posibles riesgos de seguridad.
Alertas GitHub Dependabot
Dependabot est谩 integrado en nuestro flujo de trabajo para supervisar las dependencias en busca de vulnerabilidades conocidas. Cuando se identifica una vulnerabilidad en una de nuestras dependencias, Dependabot nos alerta, lo que permite tomar medidas correctivas r谩pidas y fundamentadas.
Alertas de exploraci贸n secreta de GitHub
Empleamos alertas de exploraci贸n secreta de GitHub para detectar datos confidenciales, como credenciales y claves privadas, introducidos accidentalmente en nuestros repositorios. Este mecanismo de detecci贸n temprana ayuda a prevenir posibles brechas de seguridad y exposiciones de datos.
Informes privados sobre vulnerabilidades
Facilitamos la notificaci贸n privada de vulnerabilidades, lo que permite a los usuarios notificar discretamente posibles problemas de seguridad. Este enfoque facilita la divulgaci贸n responsable, garantizando que las vulnerabilidades se gestionan de forma segura y eficiente.
Si sospecha o descubre una vulnerabilidad de seguridad en cualquiera de nuestros repositorios, h谩ganoslo saber inmediatamente. Puede ponerse en contacto con nosotros directamente a trav茅s de nuestro formulario de contacto o a trav茅s de security@ultralytics.com. Nuestro equipo de seguridad investigar谩 y responder谩 lo antes posible.
Agradecemos tu ayuda para mantener todos los proyectos de c贸digo abierto de Ultralytics seguros y a salvo para todos 馃檹.
PREGUNTAS FRECUENTES
驴Qu茅 medidas de seguridad aplica Ultralytics para proteger los datos de los usuarios?
Ultralytics emplea una estrategia de seguridad integral para proteger los datos y sistemas de los usuarios. Entre las medidas clave figuran:
- Escaneo Snyk: Realiza an谩lisis de seguridad para detectar vulnerabilidades en el c贸digo y en los archivos Docker.
- GitHub CodeQL: Analiza la sem谩ntica del c贸digo para detectar vulnerabilidades complejas como la inyecci贸n SQL.
- Alertas Dependabot: Supervisa las dependencias en busca de vulnerabilidades conocidas y env铆a alertas para su r谩pida correcci贸n.
- Escaneado de secretos: Detecta datos sensibles como credenciales o claves privadas en repositorios de c贸digo para evitar filtraciones de datos.
- Notificaci贸n privada de vulnerabilidades: Ofrece un canal seguro para que los usuarios informen discretamente de posibles problemas de seguridad.
Estas herramientas garantizan la identificaci贸n proactiva y la resoluci贸n de los problemas de seguridad, mejorando la seguridad general del sistema. Para m谩s detalles, visite nuestra documentaci贸n de exportaci贸n.
驴C贸mo utiliza Ultralytics Snyk para la exploraci贸n de seguridad?
Ultralytics utiliza Snyk para realizar an谩lisis de seguridad exhaustivos en sus repositorios. Snyk va m谩s all谩 de las comprobaciones b谩sicas de dependencias y examina el c贸digo y los archivos Docker en busca de diversas vulnerabilidades. Al identificar y resolver de forma proactiva los posibles problemas de seguridad, Snyk ayuda a garantizar que los proyectos de c贸digo abierto de Ultralytics sigan siendo seguros y fiables.
Para ver la insignia Snyk y obtener m谩s informaci贸n sobre su implantaci贸n, consulte la secci贸n Escaneado Snyk.
驴Qu茅 es CodeQL y c贸mo mejora la seguridad de Ultralytics?
CodeQL es una herramienta de an谩lisis de seguridad integrada en Ultralytics' flujo de trabajo a trav茅s de GitHub. Profundiza en la base de c贸digo para identificar vulnerabilidades complejas como la inyecci贸n SQL y Cross-Site Scripting (XSS). CodeQL analiza la estructura sem谩ntica del c贸digo para proporcionar un nivel avanzado de seguridad, garantizando la detecci贸n temprana y la mitigaci贸n de los riesgos potenciales.
Para m谩s informaci贸n sobre c贸mo se utiliza CodeQL, visite la secci贸n GitHub CodeQL Scanning.
驴C贸mo ayuda Dependabot a mantener la seguridad del c贸digo Ultralytics'?
Dependabot es una herramienta automatizada que supervisa y gestiona las dependencias en busca de vulnerabilidades conocidas. Cuando Dependabot detecta una vulnerabilidad en una dependencia de un proyecto de Ultralytics , env铆a una alerta, lo que permite al equipo abordar y mitigar r谩pidamente el problema. Esto garantiza que las dependencias se mantengan seguras y actualizadas, minimizando los posibles riesgos de seguridad.
Para m谩s detalles, explora la secci贸n GitHub Dependabot Alerts.
驴C贸mo gestiona Ultralytics los informes privados sobre vulnerabilidades?
Ultralytics anima a los usuarios a notificar posibles problemas de seguridad a trav茅s de canales privados. Los usuarios pueden informar de vulnerabilidades discretamente a trav茅s del formulario de contacto o enviando un correo electr贸nico a security@ultralytics.com. Esto garantiza una divulgaci贸n responsable y permite al equipo de seguridad investigar y abordar las vulnerabilidades de forma segura y eficaz.
Para obtener m谩s informaci贸n sobre la notificaci贸n privada de vulnerabilidades, consulte la secci贸n Notificaci贸n privada de vulnerabilidades.