Vai al contenuto

Ultralytics Politica di sicurezza

A Ultralyticsla sicurezza dei dati e dei sistemi dei nostri utenti è di estrema importanza. Per garantire la sicurezza dei nostri progetti open-source, abbiamo implementato diverse misure per individuare e prevenire le vulnerabilità di sicurezza.

Scansione Snyk

Utilizziamo Snyk per condurre scansioni di sicurezza complete sui repository Ultralytics . Le solide capacità di scansione di Snyk vanno oltre i controlli delle dipendenze; esamina anche il nostro codice e i file Docker alla ricerca di varie vulnerabilità. Identificando e risolvendo questi problemi in modo proattivo, garantiamo un livello più elevato di sicurezza e affidabilità per i nostri utenti.

ultralytics

Scansione GitHub CodeQL

La nostra strategia di sicurezza include la scansione CodeQL di GitHub. CodeQL scava in profondità nella nostra base di codice, identificando vulnerabilità complesse come SQL injection e XSS analizzando la struttura semantica del codice. Questo livello avanzato di analisi garantisce l'individuazione e la risoluzione tempestiva di potenziali rischi per la sicurezza.

Codice SQL

Avvisi di GitHub Dependabot

Dependabot è integrato nel nostro flusso di lavoro per monitorare le dipendenze alla ricerca di vulnerabilità note. Quando viene identificata una vulnerabilità in una delle nostre dipendenze, Dependabot ci avvisa, consentendo azioni di rimedio rapide e informate.

Avvisi di scansione segreta di GitHub

Utilizziamo gli avvisi di scansione segreta di GitHub per rilevare i dati sensibili, come credenziali e chiavi private, inviati accidentalmente ai nostri repository. Questo meccanismo di rilevamento precoce aiuta a prevenire potenziali violazioni della sicurezza e l'esposizione dei dati.

Segnalazione privata delle vulnerabilità

Consentiamo la segnalazione privata delle vulnerabilità, permettendo agli utenti di segnalare in modo discreto potenziali problemi di sicurezza. Questo approccio facilita la divulgazione responsabile, garantendo che le vulnerabilità siano gestite in modo sicuro ed efficiente.

Se si sospetta o si scopre una vulnerabilità di sicurezza in uno dei nostri repository, si prega di comunicarcelo immediatamente. Potete contattarci direttamente tramite il nostro modulo di contatto o tramite security@ultralytics.com. Il nostro team di sicurezza indagherà e risponderà il prima possibile.

Apprezziamo il vostro aiuto nel mantenere tutti i progetti open-source di Ultralytics sicuri e protetti per tutti 🙏.

FAQ

Quali sono le misure di sicurezza implementate da Ultralytics per proteggere i dati degli utenti?

Ultralytics impiega una strategia di sicurezza completa per proteggere i dati e i sistemi degli utenti. Le misure chiave includono:

  • Scansione Snyk: Esegue scansioni di sicurezza per rilevare le vulnerabilità nel codice e nei file Docker.
  • GitHub CodeQL: Analizza la semantica del codice per rilevare vulnerabilità complesse come l'iniezione SQL.
  • Avvisi Dependabot: Monitora le dipendenze alla ricerca di vulnerabilità note e invia avvisi per una rapida correzione.
  • Scansione segreta: Rileva dati sensibili come credenziali o chiavi private negli archivi di codice per prevenire le violazioni dei dati.
  • Segnalazione privata delle vulnerabilità: Offre agli utenti un canale sicuro per segnalare in modo discreto potenziali problemi di sicurezza.

Questi strumenti garantiscono l'identificazione e la risoluzione proattiva dei problemi di sicurezza, migliorando la sicurezza complessiva del sistema. Per maggiori dettagli, visitate la nostra documentazione sulle esportazioni.

In che modo Ultralytics utilizza Snyk per la scansione di sicurezza?

Ultralytics utilizza Snyk per condurre scansioni di sicurezza approfondite sui propri repository. Snyk va oltre i controlli di base delle dipendenze, esaminando il codice e i file Docker alla ricerca di varie vulnerabilità. Identificando e risolvendo in modo proattivo i potenziali problemi di sicurezza, Snyk contribuisce a garantire che i progetti open-source di Ultralytics rimangano sicuri e affidabili.

Per vedere il badge Snyk e saperne di più sulla sua distribuzione, consultate la sezione Scansione Snyk.

Che cos'è CodeQL e come migliora la sicurezza di Ultralytics?

CodeQL è uno strumento di analisi della sicurezza integrato nel flusso di lavoro di Ultralytics tramite GitHub. Scavando in profondità nella base di codice, identifica vulnerabilità complesse come SQL injection e Cross-Site Scripting (XSS). CodeQL analizza la struttura semantica del codice per fornire un livello avanzato di sicurezza, garantendo il rilevamento precoce e la mitigazione dei rischi potenziali.

Per ulteriori informazioni sull'uso di CodeQL, visitate la sezione GitHub CodeQL Scanning.

In che modo Dependabot aiuta a mantenere la sicurezza del codice di Ultralytics?

Dependabot è uno strumento automatico che monitora e gestisce le dipendenze alla ricerca di vulnerabilità note. Quando Dependabot rileva una vulnerabilità in una dipendenza del progetto Ultralytics , invia un avviso, consentendo al team di affrontare e mitigare rapidamente il problema. Questo garantisce che le dipendenze siano mantenute sicure e aggiornate, riducendo al minimo i potenziali rischi per la sicurezza.

Per maggiori dettagli, esplorare la sezione Avvisi di GitHub Dependabot.

In che modo Ultralytics gestisce la segnalazione di vulnerabilità private?

Ultralytics incoraggia gli utenti a segnalare potenziali problemi di sicurezza attraverso canali privati. Gli utenti possono segnalare le vulnerabilità in modo discreto tramite il modulo di contatto o inviando un'e-mail a security@ultralytics.com. Questo garantisce una divulgazione responsabile e consente al team di sicurezza di indagare e risolvere le vulnerabilità in modo sicuro ed efficiente.

Per ulteriori informazioni sulla segnalazione privata delle vulnerabilità, consultare la sezione Segnalazione privata delle vulnerabilità.

📅C reato 1 anno fa ✏️ Aggiornato 16 giorni fa