EresusSecurity
Güven ve kanıt

Güvenlik programı, bildirim politikası ve kanıt modeli

Bu sayfa Eresus’un güvenlik bildirimi, koordineli açıklama süreci, sızma testi yöntemi, AI güvenlik doğrulaması ve kanıt temelli teslim yaklaşımını dekoratif rozet kullanmadan açıklar.

Security.txt ve bildirim kanalı

Zafiyet bildirimi veya koordinasyon için yayımlanmış security.txt dosyasını ve mevcut güvenlik iletişim kanalını kullanın.

Varsayılan yaklaşım: koordineli açıklama

Zaman çizelgesi uyumu ve aşağı akış riski artırmayan kanıt yönetimiyle koordineli açıklama sürecini tercih ediyoruz.

Ofansif doğrulama metodolojisi

Web, API, bulut, kimlik ve dış saldırı yollarını istismar edilebilirlik, iş etkisi ve düzeltme netliğine göre kapsamlıyoruz.

AI ve MCP test modeli

Prompt, ajan, MCP sunucusu, araç sınırı, model kabul süreci, RAG sızıntısı ve yayın riski kararlarını saldırgan iş akışlarıyla doğruluyoruz.

Raporun içinde ne var

Her teslimat istismar kanıtı, etki özeti, düzeltme yönü, yeniden test notları ve yönetici seviyesinde kapanış netliği etrafında şekillenir.

Kamuya açık olarak neyi doğrulayabilirsiniz

Güvenlik bültenleri, basın sayfası, sürüm notları, açık kaynak çıktıları ve tarihli araştırma yazıları açık kanıt sistemimizi oluşturur.

Rapor iskeleti

Örnek rapor yapısı

Paylaşılabilir örnek rapor yerine, alıcıların ve ekiplerin teslimatta hangi katmanları beklemesi gerektiğini açıkça gösteriyoruz.

01

Kapsam ve angajman kuralları

02

Saldırı anlatısı ve yeniden üretim yolu

03

İş etkisi ve istismar edilebilirlik özeti

04

Geliştirici odaklı düzeltme yönü

05

Yeniden test notları ve kapanış durumu

Kamuya açık referanslar

Kamuya açık kanıt zincirini ana akışta tutuyoruz.

Basın, güvenlik bültenleri, sürüm notları ve security.txt bağlantıları satış metninden bağımsız değil, doğrudan güven sinyali olarak çalışır.