O que temos. Não o que esperamos vir a ter.
Acesso por papéis. Revisão de temas sensíveis integrada no pipeline, não acrescentada à pressa. Arquitetura ancorada em fontes e confrontação cruzada entre várias fontes que impedem a AI de escrever aquilo que não consegue sustentar. Subprocessors listados aqui por categoria e nomeados na íntegra no DPA. O que ainda não afirmamos, não afirmamos.
Camadas críticas para a segurança correm em serviços geridos em vez de infraestrutura própria. Cada fornecedor é responsável pela sua própria camada. Os nomes específicos dos fornecedores e os termos do DPA estão disponíveis antes do contrato.
Autenticação
Autenticação e gestão de sessões
A autenticação, as sessões e a pertença a organizações são delegadas a um fornecedor de identidade gerido. O HermesAI não armazena nem gere credenciais de sessão em bruto.
Faturação
Faturação e ciclo de vida das subscrições
O processamento de pagamentos, o estado das subscrições e os fluxos de checkout correm através de um fornecedor de faturação gerido. Os dados do cartão nunca tocam nos servidores do HermesAI.
Base de dados
Base de dados primária
O estado da aplicação, os dados de tenant e os registos editoriais residem num cluster Postgres gerido. As cópias de segurança, o failover e a encriptação em repouso são tratados pelo fornecedor.
Cache e limitação de taxa
Limitação de taxa e estado transitório
Estado em memória para limitação de taxa, locks de processamento de feeds e flags de workflow de curta duração. Nenhum dado sensível persistente é guardado aqui.
Computação e alojamento
Computação e alojamento
A computação da aplicação corre numa plataforma de alojamento gerida. Isolamento de rede, mitigação de DDoS e terminação TLS são predefinições da plataforma.
CDN e edge
CDN e rede edge
Os ativos estáticos e o encaminhamento edge são feitos através de uma CDN gerida. Regras de WAF e mitigação de bots aplicadas na camada de rede.
Controlos implementados na camada da aplicação, visíveis no código atual.
Áreas de produto restritas por função
As rotas de administração e as rotas da newsroom do inquilino estão separadas ao nível do middleware. As funções de operações do lado da plataforma são distintas das funções editoriais do lado do inquilino. O acesso é validado no servidor a cada pedido.
Verificação de assinatura de webhook
Os eventos de webhook de faturação e identidade são verificados contra assinaturas HMAC dos respetivos fornecedores antes do processamento. Payloads reenviados ou adulterados são rejeitados. As chaves de idempotência impedem o processamento duplicado do mesmo evento.
Hash de chaves de API
As chaves de integração do inquilino são armazenadas como valores hashed com prefixos truncados mascarados para exibição. A chave completa é mostrada apenas uma vez no momento da criação e não pode ser recuperada da plataforma depois disso.
Verificações de rede para destinos de webhook
Os endpoints de webhook de saída submetidos pelos inquilinos são validados contra intervalos de endereços reservados e não públicos antes de utilização. Isto bloqueia ataques SSRF dirigidos a endereços de rede internos através do sistema de entrega de webhooks.
Registos operacionais
Os payloads de webhook de faturação e identidade são arquivados para auditoria e investigação de incidentes. Estes registos suportam diagnóstico sem depender exclusivamente dos logs do fornecedor externo.
Páginas de segurança exageram com frequência. Estas são as afirmações que esta página não faz.
Nenhuma certificação a menos que publicada.
O HermesAI não detém certificações SOC 2, ISO 27001 ou equivalentes nesta fase. Caso alguma seja obtida, será publicada explicitamente. Uma página de segurança não é uma certificação.
Sem programa público de bug bounty.
Não existe um programa público de bug bounty ativo. Os investigadores de segurança devem reportar descobertas ao contacto de segurança. Os relatórios são analisados; as recompensas não são prometidas.
Sem SLA de disponibilidade salvo contratação.
Os planos Free, Plus e Pro não oferecem garantia de disponibilidade. Os contratos Enterprise podem definir SLAs — consulta o acordo específico.
Nenhuma prevenção de erros editoriais da AI.
O produto gera artigos com AI. Estes podem conter erros factuais, atribuições incorretas ou cobertura incompleta. A revisão editorial antes da publicação é um pressuposto de desenho, não um passo opcional.
Não substitui a revisão de direitos do editor.
Os controlos de segurança não tratam de licenciamento de conteúdos, direitos de atribuição ou termos de sindicação. Essas são matérias legais e comerciais distintas.
Encontraste uma falha de segurança?
Reporta através do canal de segurança. Inclui o caminho afetado, os passos de reprodução e o impacto estimado. Os relatórios são analisados — não existe programa público de bounty.
Ainda não há caixa de entrada de segurança publicada.
Todos os canais de contacto →