01المدى
تصف هذه الصفحة هيكل الأمان لعميل GoDesk وخدمة التوجيه المستضافة التي تديرها upDevTeam LTD على godeskflow.com، وعملية الإبلاغ عن الثغرات المسؤولة.
هي معلوماتية. التزامات الأمان التعاقدية في شروط الخدمة وDPA.
كيف تم بناء GoDesk وتشفيره وتشغيله، وكيفية الإبلاغ عن ثغرة. إجابات دقيقة، بما في ذلك ما لم يتم التصديق عليه بعد.
محتوى الجلسة (شاشتك، وضغطات المفاتيح، والملفات المنقولة) مشفر من النهاية إلى النهاية باستخدام تبادل المفاتيح X25519 وAES-256-GCM. ترى خوادم التشغيل فقط حزم مشفرة. لا يمكننا قراءة جلساتك.
نحن لسنا معتمدين بعد على SOC 2 أو ISO 27001. مقدمو البنية التحتية الذين نعتمد عليهم معتمدون. إذا وجدت ثغرة، اكتب إلى info@godeskflow.com.
تصف هذه الصفحة هيكل الأمان لعميل GoDesk وخدمة التوجيه المستضافة التي تديرها upDevTeam LTD على godeskflow.com، وعملية الإبلاغ عن الثغرات المسؤولة.
هي معلوماتية. التزامات الأمان التعاقدية في شروط الخدمة وDPA.
التشفير من النهاية إلى النهاية هو الخاصية الأمنية المركزية للخدمة. لا يحتفظ الخادم بمحتوى الجلسة بنص عادي.
تم تثبيت المكتبات التشفيرية على إصدارات معتمدة وتم تحديثها وفق جدول زمني موثق. نحن لا نقوم بتنفيذ المكونات الأولية الخاصة بنا.
تعمل البنية التحتية للإنتاج على المزودين التاليين:
جميع المزودين ملزمون باتفاقيات معالجة البيانات التي تعكس الالتزامات في DPA لدينا.
تحكمات الوصول على مستوى المستخدم:
الحالة الصادقة اعتبارًا من التاريخ في أعلى هذه الصفحة: GoDesk و upDevTeam LTD ليستا معتمدتين حاليًا لشهادات SOC 2، ISO 27001، ISO 27017، ISO 27018، HIPAA، PCI-DSS، FedRAMP، أو أي معيار أمان ثالث رسمي آخر. الادعاءات العامة خلاف ذلك غير صحيحة.
مزودي الاستضافة والبنية التحتية لدينا (Hetzner، Cloudflare، Supabase، Stripe) قد تم تدقيقهم لـ SOC 2 / ISO 27001؛ أمننا يرث بعض الضمان من أمنهم لكنه لا يساويه.
نحن نعمل نحو مراجعة أمان خارجية لعام 2026 وسننشر النتيجة على هذه الصفحة عند حصولها. لن نتظاهر بشهادات لا نملكها.
الإجراءات الإدارية على الأنظمة الإنتاجية تُسجل في سجل مركزي قابل للإضافة فقط مع احتفاظ بالبيانات لمدة لا تقل عن 90 يومًا. يسجل السجل الفاعل، الإجراء، الطابع الزمني، وعنوان IP المصدر. الوصول الإنتاجي مقيد لعدد قليل من المهندسين المسجلين مع مصادقة ثنائية إلزامية.
نحن نرصد وقت التشغيل، ومعدلات الأخطاء، والإشارات المتعلقة بالإساءة (ارتفاعات مفاجئة في حركة المرور، محاولات القوة الغاشمة، عد الأشخاص المحظورين) وندير التغطية على أساس أسبوعي.
يجب أن تستخدم أجهزة الموظفين التي تُستخدم للوصول إلى الأنظمة الإنتاجية:
عميل GoDesk مفتوح المصدر بموجب AGPL-3.0. يمكن لأي شخص قراءة الشيفرة المصدرية، وبناؤها، والتحقق من أنها تؤدي ما نزعمه. شيفرة التوصيل (نسخة من hbbr / hbbs) مفتوحة المصدر بالمثل.
نحن ننشر تجزئات SHA-256 لكل مثبت تم إصداره. نحن نعمل على توقيع الشيفرة EV لويندوز وتوثيق Apple لنظام macOS؛ حالة البناء الحالية على صفحة التنزيل.
نرحب بالتقارير من باحثي الأمان المستقلين. للإبلاغ عن ثغرة:
نحن لا ندير حاليًا برنامج مكافآت للأخطاء المدفوعة. نعترف بالتقارير الهامة علنًا (بموافقتك) على صفحة قاعة الشهرة بمجرد إصلاح المشكلة.
يتم تصعيد الاكتشافات الحرجة (التحكم عن بُعد، كسر التشفير من طرف إلى طرف، تجاوز المصادقة الجماعية) إلى المهندس المتاح على الفور ومنحها أولوية على العمل المجدول.
لا تعتبر العناصر التالية مؤهلة لفوائد الحماية بموجب القسم 9 وقد يتم الإبلاغ عنها ولكن من غير المحتمل أن تُعتبر ثغرات:
نقوم بإعداد كتاب سيناريو مكتوب للاستجابة للحوادث يغطي الكشف والت containment والقضاء والتعافي ومراجعة ما بعد الحادث. يتم مراجعة الكتاب سنويًا على الأقل وبعد كل حادثة جوهرية.
إذا حدث خرق للبيانات الشخصية، تنطبق الجداول الزمنية للإبلاغ في سياسة الخصوصية وDPA لدينا.
عندما تتغير البنية أو أي الالتزام في هذه الصفحة بشكل جوهري، نقوم بتحديث تاريخ 'آخر تحديث' ونعلن عن التغيير في سجل التغييرات.
قراءة الشيفرة المصدرية هي الطريقة الأكثر موثوقية للتحقق من ادعاء أمني. ابدأ من github.com/GoDeskFlow.