🌌Atlas
U
PrzeglądWpisyAnalitykaAutomatyzacjeBezpieczeństwoDokumentacja
DashboardDocsGitHubStrona główna

© 2025 Atlas • Powered by A.T.L.A.S

Bezpieczeństwo Platformy

Przegląd zabezpieczeń i najlepszych praktyk bezpieczeństwa

Status Zabezpieczeń

Rate Limiting

Aktywne - 100 żądań/minutę

Bezpieczne Nagłówki

CSP, HSTS, X-Frame-Options

Walidacja Inputu

Sanityzacja i walidacja danych

Detekcja Ataków

XSS, SQL Injection, Path Traversal

Zaimplementowane Zabezpieczenia

Rate Limiting

Ograniczenie liczby żądań do 100 na minutę z jednego IP. W produkcji zalecane użycie Redis lub Vercel KV.

Content Security Policy (CSP)

Zapobiega atakom XSS poprzez kontrolę źródeł, z których mogą być ładowane zasoby.

Strict Transport Security (HSTS)

Wymusza użycie HTTPS i zapobiega atakom man-in-the-middle.

Input Sanitization

Wszystkie dane wejściowe są sanityzowane i walidowane przed przetworzeniem.

Attack Pattern Detection

Automatyczne wykrywanie i blokowanie podejrzanych wzorców (XSS, SQL injection, path traversal).

Rekomendacje dla Produkcji

  • ⚠Rate Limiting: Zaimplementuj przechowywanie limitów w Redis lub Vercel KV zamiast pamięci
  • ⚠Hasła: Użyj bcrypt lub argon2 do hashowania haseł (obecnie placeholder)
  • ⚠Baza danych: Konfiguruj RLS (Row Level Security) w Supabase/PostgreSQL
  • ⚠Zmienne środowiskowe: Nigdy nie commituj sekretów do repozytorium
  • ⚠CORS: Skonfiguruj dozwolone domeny w produkcji
  • ⚠Monitoring: Dodaj Sentry lub podobne narzędzie do śledzenia błędów

Best Practices

Dla Użytkowników

  • • Używaj silnych, unikalnych haseł
  • • Włącz uwierzytelnianie dwuskładnikowe
  • • Regularnie aktualizuj hasła
  • • Nie udostępniaj danych logowania

Dla Developerów

  • • Waliduj wszystkie dane wejściowe
  • • Używaj prepared statements
  • • Implementuj proper error handling
  • • Regularnie aktualizuj zależności