প্রযুক্তিগত নোট
নিরাপত্তা মডেল
reader.me কী রক্ষা করে এবং কী রক্ষা করে না। নিরাপত্তা পর্যালোচকদের জন্য লেখা — কোন মার্কেটিং নয়।
হুমকি মডেল
reader.me হল একটি SPA যা ব্যবহারকারীর ব্রাউজারে চলে।
আমরা রক্ষা করি
- আপলোডের মাধ্যমে নথি ফাঁস (কাঠামোগতভাবে অসম্ভব)।
- তৃতীয় পক্ষের JS এর মাধ্যমে ফাঁস (CSP)।
- ক্ষতিকর PDF (PDF.js শক্তিশালী)।
- Protect-এ ব্রুট-ফোর্স (AES-128)।
- ফাইলের নামের মাধ্যমে XSS।
আমরা রক্ষা করি না
- ক্ষতিকর ব্রাউজার এক্সটেনশন।
- OS-স্তরের আপস।
- সহযোগিতাকারী CA সহ MitM।
- CPU পার্শ্ব চ্যানেল।
Content Security Policy
public/_headers-এ CSP:default-src 'self'- Astro হাইড্রেশনের জন্য
'unsafe-inline'ট্রেড-অফ। - নথি এন্ডপয়েন্ট ছাড়া
connect-src।
নির্ভরতা নীতি ও CVE প্রতিক্রিয়া
তিনটি গুরুত্বপূর্ণ ইঞ্জিন: PDF.js, pdf-lib, Tesseract.js।
- সমালোচনামূলক CVE প্যাচ SLA: 72 ঘন্টা।
- Tesseract সেলফ-হোস্টেড।
- যাচাই করুন — 30 সেকেন্ডের রেসিপি।
CI-তে গুণমান গেট
- ইঞ্জিন শুদ্ধতা পরীক্ষা।
- Vitest 97% লাইন।
- Playwright E2E।
- axe-core a11y।
- Lighthouse CI।
দুর্বলতা রিপোর্ট করা
পাবলিক রিপোর্ট দিয়ে ব্যবহারকারীদের ঝুঁকিতে না ফেলতে ইমেইলের মাধ্যমে দায়িত্বশীলভাবে প্রকাশ করুন:
[email protected] — বর্ণনা + ন্যূনতম পুনরুত্পাদন ধাপ অন্তর্ভুক্ত করুন।
48 ঘণ্টার মধ্যে স্বীকৃতি, 72 ঘণ্টার মধ্যে সমালোচনামূলক প্যাচের লক্ষ্য।
সম্পর্কিত
- কীভাবে কাজ করে → — স্থাপত্যগত ওয়াকথ্রু।
- গোপনীয়তা → — সহজ ভাষায় নীতি সংস্করণ।
- vs iLovePDF / Smallpdf → — পাশাপাশি স্থাপত্য তুলনা।
reader.me একটি ধারণা David Carrero, Color Vivo Internet S.L.-এ নির্মিত।