Saltar para o conteúdo

Ultralytics Política de segurança

Em Ultralyticsa segurança dos dados e sistemas dos nossos utilizadores é da maior importância. Para garantir a segurança e a proteção dos nossos projectos de código aberto, implementámos várias medidas para detetar e prevenir vulnerabilidades de segurança.

Digitalização Snyk

Utilizamos o Snyk para realizar verificações de segurança abrangentes nos repositórios Ultralytics . Os robustos recursos de verificação do Snyk vão além das verificações de dependência; ele também examina nosso código e Dockerfiles em busca de várias vulnerabilidades. Ao identificar e resolver estes problemas de forma proactiva, garantimos um nível mais elevado de segurança e fiabilidade para os nossos utilizadores.

ultralytics

GitHub CodeQL Scanning

A nossa estratégia de segurança inclui a análise de CodeQL do GitHub. O CodeQL investiga profundamente a nossa base de código, identificando vulnerabilidades complexas como injeção de SQL e XSS através da análise da estrutura semântica do código. Este nível avançado de análise garante a deteção precoce e a resolução de potenciais riscos de segurança.

CodeQL

Alertas de Dependabot do GitHub

O Dependabot está integrado no nosso fluxo de trabalho para monitorizar as dependências quanto a vulnerabilidades conhecidas. Quando uma vulnerabilidade é identificada numa das nossas dependências, o Dependabot alerta-nos, permitindo acções de correção rápidas e informadas.

Alertas de verificação secreta do GitHub

Utilizamos alertas de verificação secreta do GitHub para detetar dados sensíveis, tais como credenciais e chaves privadas, acidentalmente enviados para os nossos repositórios. Este mecanismo de deteção precoce ajuda a evitar potenciais violações de segurança e exposições de dados.

Comunicação de vulnerabilidades privadas

Permitimos a comunicação privada de vulnerabilidades, permitindo aos utilizadores comunicar discretamente potenciais problemas de segurança. Esta abordagem facilita a divulgação responsável, garantindo que as vulnerabilidades são tratadas de forma segura e eficiente.

Se suspeitar ou descobrir uma vulnerabilidade de segurança em qualquer um dos nossos repositórios, informe-nos imediatamente. Pode contactar-nos diretamente através do nosso formulário de contacto ou através de security@ultralytics.com. A nossa equipa de segurança irá investigar e responder o mais rapidamente possível.

Agradecemos a sua ajuda para manter todos os projectos de código aberto do Ultralytics seguros e protegidos para todos 🙏.

FAQ

Quais são as medidas de segurança implementadas pelo Ultralytics para proteger os dados dos utilizadores?

Ultralytics utiliza uma estratégia de segurança abrangente para proteger os dados e sistemas dos utilizadores. As principais medidas incluem:

  • Verificação Snyk: Realiza análises de segurança para detetar vulnerabilidades no código e nos Dockerfiles.
  • GitHub CodeQL: Analisa a semântica do código para detetar vulnerabilidades complexas, como a injeção de SQL.
  • Dependabot Alerts: Monitora as dependências em busca de vulnerabilidades conhecidas e envia alertas para uma rápida correção.
  • Verificação de segredos: Detecta dados sensíveis como credenciais ou chaves privadas em repositórios de código para evitar violações de dados.
  • Comunicação privada de vulnerabilidades: Oferece um canal seguro para os utilizadores comunicarem potenciais problemas de segurança de forma discreta.

Estas ferramentas asseguram a identificação e resolução proactiva de problemas de segurança, melhorando a segurança global do sistema. Para mais pormenores, visite a nossa documentação de exportação.

Como é que o Ultralytics utiliza o Snyk para a análise de segurança?

Ultralytics utiliza o Snyk para realizar verificações de segurança completas em seus repositórios. O Snyk vai além das verificações básicas de dependência, examinando o código e os Dockerfiles em busca de várias vulnerabilidades. Ao identificar e resolver proativamente possíveis problemas de segurança, o Snyk ajuda a garantir que os projetos de código aberto do Ultralytics' permaneçam seguros e confiáveis.

Para ver o emblema Snyk e saber mais sobre a sua implementação, consulte a secção Digitalização Snyk.

O que é o CodeQL e como é que aumenta a segurança em Ultralytics?

CodeQL é uma ferramenta de análise de segurança integrada no fluxo de trabalho Ultralytics' via GitHub. Aprofunda-se na base de código para identificar vulnerabilidades complexas, como a injeção de SQL e o Cross-Site Scripting (XSS). CodeQL analisa a estrutura semântica do código para fornecer um nível avançado de segurança, garantindo a deteção precoce e a mitigação de riscos potenciais.

Para obter mais informações sobre como CodeQL é usado, visite a secção Varredura de CodeQL de GitHub.

Como é que Dependabot ajuda a manter a segurança do código Ultralytics'?

Dependabot é uma ferramenta automatizada que monitora e gerencia dependências para vulnerabilidades conhecidas. Quando o Dependabot detecta uma vulnerabilidade numa dependência do projeto Ultralytics , envia um alerta, permitindo à equipa resolver e mitigar rapidamente o problema. Isso garante que as dependências sejam mantidas seguras e atualizadas, minimizando possíveis riscos de segurança.

Para obter mais detalhes, explore a secção GitHub Dependabot Alerts.

Como é que o sítio Ultralytics trata a comunicação de vulnerabilidades privadas?

Ultralytics incentiva os utilizadores a comunicarem potenciais problemas de segurança através de canais privados. Os utilizadores podem comunicar vulnerabilidades de forma discreta através do formulário de contacto ou enviando uma mensagem de correio eletrónico para security@ultralytics.com. Isto garante uma divulgação responsável e permite que a equipa de segurança investigue e resolva as vulnerabilidades de forma segura e eficiente.

Para mais informações sobre a comunicação de vulnerabilidades privadas, consulte a secção Comunicação de vulnerabilidades privadas.

📅C riado há 1 ano ✏️ Atualizado há 16 dias