Skip to content
reader.me

Nota teknikal

Model keselamatan

Apa yang reader.me lindungi dan tidak lindungi. Ditulis untuk pengulas keselamatan — tiada pemasaran.

Model ancaman

reader.me ialah SPA yang berjalan dalam pelayar pengguna.

Kami mempertahankan

  • Kebocoran dokumen melalui muat naik (mustahil dari segi struktur).
  • Kebocoran melalui JS pihak ketiga (CSP).
  • PDF berniat jahat (PDF.js dikukuhkan).
  • Brute-force pada Protect (AES-128).
  • XSS melalui nama fail.

Kami tidak mempertahankan

  • Sambungan pelayar berniat jahat.
  • Kompromi peringkat OS.
  • MitM dengan CA yang bekerjasama.
  • Saluran sisi CPU.

Content Security Policy

CSP dalam public/_headers:
  • default-src 'self'
  • Pertukaran 'unsafe-inline' untuk hidrasi Astro.
  • connect-src tanpa endpoint dokumen.

Dasar pergantungan & respons CVE

Tiga enjin kritikal: PDF.js, pdf-lib, Tesseract.js.
  • SLA tampalan CVE kritikal: 72 jam.
  • Tesseract self-hosted.
  • Sahkan — resipi 30 saat.

Pintu kualiti dalam CI

  • Pemeriksaan ketulenan enjin.
  • Vitest 97% baris.
  • Playwright E2E.
  • axe-core a11y.
  • Lighthouse CI.

Melaporkan kelemahan

Dedahkan secara bertanggungjawab melalui e-mel agar pengguna tidak berisiko dengan laporan awam:

[email protected] — sertakan penerangan + langkah pengeluaran semula minimum.

Sasaran pengesahan dalam 48 jam, tampalan kritikal dalam 72 jam.

Berkaitan

reader.me ialah idea oleh David Carrero, dibina di Color Vivo Internet S.L.