The security of our projects and protection of user data is our highest priority. We appreciate the security community's help in identifying potential vulnerabilities.
If you discover a security vulnerability in any 21.000.000 organization project, please follow these steps:
- Do not disclose the vulnerability publicly - Please do not report security issues via public GitHub issues.
- Send an email to [email protected] with the subject "SECURITY VULNERABILITY: [brief description]".
- Provide details - In your email, include:
- Type of vulnerability
- Complete description of the issue
- Steps to reproduce or proof-of-concept
- Potential impact
- Any suggestions for mitigation or fixes
We commit to the following response:
- Acknowledge receipt of your report within 48 hours
- Provide an estimate of when we expect to release a fix
- Keep you informed about the progress of the resolution
- Credit you in our acknowledgments list (if desired)
Our disclosure policy is as follows:
- Acknowledgment of report receipt within 48 hours
- Initial assessment of severity and impact within 7 days
- Target time for fixing critical vulnerabilities is 30 days or less
- Public disclosure after a fix is released, typically with a 14-day window to allow users to update
When working with our projects, please adhere to the following security guidelines:
- Never embed private keys or seed phrases in code - Not in comments, variables, configuration files, or anywhere else in code
- Do not store sensitive information in git repositories - Use .gitignore and avoid committing .env files or other configuration files containing secrets
- Use environment variables - For storing sensitive information in production environments
- Implement proper encryption - For storing any sensitive data that must be retained
- Use test networks - Always develop and test on test networks (testnet, signet) before moving to the main network (mainnet)
- Separate testing and production environments - Never mix test and production data or configurations
- Conduct security audits - Before deploying critical asset management features
- Implement thorough input validation - Especially when working with addresses, transactions, and other blockchain data
- Verify transactions multiple times - Ensure multiple checks before signing or sending transactions
- Implement rate limiting - For sensitive operations that could be abused
- Have a recovery plan - In case of key compromise or other security incidents
Version | Supported | Notes |
---|---|---|
1.x | ✅ | Full support |
0.x | Critical security fixes only |
- Critical security updates are released as soon as possible after issue identification
- Security updates are clearly marked in release notes
- We recommend updating as soon as possible after a security update is released
- For older versions, we may provide backported fixes for critical vulnerabilities
For reporting security issues, use:
- Email: [email protected]
For regular issues, please use standard GitHub issues.
Bezpečnost našich projektů a ochrana dat uživatelů je naší nejvyšší prioritou. Oceňujeme pomoc bezpečnostní komunity při odhalování potenciálních zranitelností.
Pokud objevíte bezpečnostní zranitelnost v jakémkoliv projektu organizace 21.000.000, postupujte prosím podle těchto kroků:
- Neodhalujte zranitelnost veřejně - Prosíme, nenahlašujte bezpečnostní problémy prostřednictvím veřejných GitHub issues.
- Zašlete email na adresu [email protected] s předmětem "BEZPEČNOSTNÍ ZRANITELNOST: [stručný popis]".
- Uveďte detaily - V emailu popište:
- Typ zranitelnosti
- Úplný popis problému
- Kroky k reprodukci nebo proof-of-concept
- Potenciální dopad
- Případné návrhy na zmírnění nebo opravu
Zavazujeme se k následujícímu postupu:
- Potvrdíme přijetí vašeho hlášení do 48 hodin
- Poskytneme odhad, kdy očekáváme vydání opravy
- Budeme vás informovat o postupu řešení
- Uvedeme vás v seznamu poděkování (pokud si to přejete)
Naše politika zveřejnění je následující:
- Potvrzení přijetí hlášení do 48 hodin
- Prvotní posouzení závažnosti a dopadu do 7 dnů
- Cílový čas pro opravu kritických zranitelností je 30 dní nebo méně
- Veřejné zveřejnění po vydání opravy, obvykle s 14denním odstupem, aby uživatelé měli čas na aktualizaci
Při práci s našimi projekty prosím dodržujte následující bezpečnostní zásady:
- Nikdy nevkládejte privátní klíče nebo seed fráze do kódu - Ani do komentářů, proměnných, konfiguračních souborů nebo jiných míst v kódu
- Neukládejte citlivé údaje v git repozitářích - Používejte .gitignore a vyhněte se ukládání .env souborů nebo jiných konfiguračních souborů obsahujících tajné údaje
- Používejte environment proměnné - Pro ukládání citlivých údajů v produkčním prostředí
- Implementujte vhodné šifrování - Pro ukládání jakýchkoli citlivých dat, která musí být uchována
- Používejte testovací sítě - Vždy vyvíjejte a testujte na testovacích sítích (testnet, signet) než přejdete na hlavní síť (mainnet)
- Oddělte testovací a produkční prostředí - Nikdy nemíchejte testovací a produkční data nebo konfigurace
- Provádějte bezpečnostní audity - Před nasazením kritických funkcí týkajících se správy prostředků
- Implementujte důkladnou validaci vstupu - Zvláště při práci s adresami, transakcemi a jinými blockchain daty
- Ověřujte transakce několikrát - Zajistěte vícenásobné kontroly před podepsáním nebo odesláním transakcí
- Implementujte rate limiting - Pro citlivé operace, které by mohly být zneužity
- Mějte plán na recovery - Pro případ kompromitace klíčů nebo jiných bezpečnostních incidentů
Verze | Podporována | Poznámky |
---|---|---|
1.x | ✅ | Plná podpora |
0.x | Pouze kritické bezpečnostní opravy |
- Kritické bezpečnostní aktualizace jsou vydávány co nejdříve po identifikaci problému
- Bezpečnostní aktualizace jsou jasně označeny v release notes
- Po vydání bezpečnostní aktualizace doporučujeme aktualizovat co nejdříve
- Pro starší verze můžeme poskytnout backportované opravy pro kritické zranitelnosti
Pro nahlášení bezpečnostních problémů použijte:
- Email: [email protected]
Pro běžné problémy používejte standardní GitHub issues.