GLASS HOUSE

Nie prosimy o zaufanie. Daj się zweryfikować.

CYRBER skanuje sam siebie codziennie. Każdy raport jest podpisany kluczem Ed25519 i zakotwiczony w łańcuchu Bitcoina przez OpenTimestamps. Pubkey jest publiczny. Skrypt weryfikacyjny ma 12 linijek. Dostaniesz tę samą widoczność, co my.

SPRAWDŹ OSTATNI SNAPSHOT JAK WERYFIKOWAĆ

OSTATNI PODPISANY SNAPSHOT · NA ŻYWO

ZAPIECZĘTOWANY

FINDINGS

CRITICAL / HIGH

ZWERYFIKUJ TEN SNAPSHOT

CODZIENNIE 05:15 UTC

DOGFOODING

Skanujemy własny stack CYRBER tym samym pipeline'em, który oferujemy klientom. Te same moduły, ten sam silnik MENS, ten sam format raportu. Nie mamy ukrytych findings.

PODPIS CYFROWY

ED25519

Snapshot hashowany SHA-256, hash podpisywany kluczem Ed25519. Klucz prywatny nie ma dostępu przez sieć. Nie możemy retroaktywnie zmienić snapshotu bez złamania kryptografii.

NIEZALEŻNY DOWÓD CZASU

OPENTIMESTAMPS

Hash trafia do calendarów OTS i w ciągu kilku godzin finalizuje się w bloku Bitcoina. Dowód, że snapshot istniał w danym momencie, nie zależy od naszych serwerów.

Nasz klucz publiczny

To jedyna rzecz, której musisz zaufać. Z nim zweryfikujesz podpis dowolnego snapshotu, teraz i w przyszłości.

c3fb50d05071f5d3d1c475dece12023f78ae100c2f7796baf670226373a86794

Weryfikacja w 30 sekund

Skopiuj. Uruchom. Porównaj. Trzy komendy, jeden wynik: VERIFIED albo FAILED.

# 1. Pobierz podpisany snapshot
curl -s https://trust.cyrber.com/api/public/trust/status > snap.json

# 2. Wyodrębnij pola
sig=$(jq -r .ed25519_signature snap.json)
hash=$(jq -r .snapshot_hash snap.json)
pk=c3fb50d05071f5d3d1c475dece12023f78ae100c2f7796baf670226373a86794

# 3. Zweryfikuj (Python + PyNaCl)
python3 -c "
import binascii, nacl.signing, nacl.exceptions
pk = nacl.signing.VerifyKey(binascii.unhexlify('$pk'))
try:
    pk.verify(binascii.unhexlify('$hash'), binascii.unhexlify('$sig'))
    print('VERIFIED')
except nacl.exceptions.BadSignatureError:
    print('FAILED')
"

Compliance mapping

Każdy finding jest automatycznie mapowany do kontroli w czterech frameworkach. Dostajesz wniosek o audyt z już podklejonymi referencjami.

NIS2 DORA GDPR / RODO ISO 27001
„Zero trust” zaczyna się od samego dostawcy. Jeśli nie pokazujemy Ci, jak oceniamy samych siebie, jak mamy oceniać Twoją sieć?