Skip to content
reader.me

প্রযুক্তিগত নোট

নিরাপত্তা মডেল

reader.me কী রক্ষা করে এবং কী রক্ষা করে না। নিরাপত্তা পর্যালোচকদের জন্য লেখা — কোন মার্কেটিং নয়।

হুমকি মডেল

reader.me হল একটি SPA যা ব্যবহারকারীর ব্রাউজারে চলে।

আমরা রক্ষা করি

  • আপলোডের মাধ্যমে নথি ফাঁস (কাঠামোগতভাবে অসম্ভব)।
  • তৃতীয় পক্ষের JS এর মাধ্যমে ফাঁস (CSP)।
  • ক্ষতিকর PDF (PDF.js শক্তিশালী)।
  • Protect-এ ব্রুট-ফোর্স (AES-128)।
  • ফাইলের নামের মাধ্যমে XSS।

আমরা রক্ষা করি না

  • ক্ষতিকর ব্রাউজার এক্সটেনশন।
  • OS-স্তরের আপস।
  • সহযোগিতাকারী CA সহ MitM।
  • CPU পার্শ্ব চ্যানেল।

Content Security Policy

public/_headers-এ CSP:
  • default-src 'self'
  • Astro হাইড্রেশনের জন্য 'unsafe-inline' ট্রেড-অফ।
  • নথি এন্ডপয়েন্ট ছাড়া connect-src

নির্ভরতা নীতি ও CVE প্রতিক্রিয়া

তিনটি গুরুত্বপূর্ণ ইঞ্জিন: PDF.js, pdf-lib, Tesseract.js।

CI-তে গুণমান গেট

  • ইঞ্জিন শুদ্ধতা পরীক্ষা।
  • Vitest 97% লাইন।
  • Playwright E2E।
  • axe-core a11y।
  • Lighthouse CI।

দুর্বলতা রিপোর্ট করা

পাবলিক রিপোর্ট দিয়ে ব্যবহারকারীদের ঝুঁকিতে না ফেলতে ইমেইলের মাধ্যমে দায়িত্বশীলভাবে প্রকাশ করুন:

[email protected] — বর্ণনা + ন্যূনতম পুনরুত্পাদন ধাপ অন্তর্ভুক্ত করুন।

48 ঘণ্টার মধ্যে স্বীকৃতি, 72 ঘণ্টার মধ্যে সমালোচনামূলক প্যাচের লক্ষ্য।

সম্পর্কিত

reader.me একটি ধারণা David Carrero, Color Vivo Internet S.L.-এ নির্মিত।