Security & responsible disclosure
الأمان والإفصاح المسؤول
If you believe you have found a security issue in hosn.om, in any Hosn appliance, or in any Hosn-supplied software, we want to hear from you, and we will work with you in good faith.
How to report
Email security@hosn.om. Please include:
- A short description of the issue and its impact
- Reproduction steps, or a proof-of-concept (text, screenshot, or short video)
- The URL, request, or appliance build affected
- Whether you would like public credit, and under what name
For sensitive reports, you may use PGP. Request the key from the same address. If we do not respond within three business days, please nudge us at info@hosn.om.
What we promise
- We will acknowledge receipt within three business days.
- We will investigate, validate, and tell you what we found and what we are doing about it.
- If you ask for credit, we will publish it once a fix ships, or earlier if you prefer.
- We will not pursue legal action against good-faith researchers who follow this policy.
Scope
In scope:
- The
hosn.omwebsite, including all subdomains under our control - The contact-form endpoint at
/api/contact - Any Hosn appliance build a customer has consented to share with you for testing
Out of scope:
- Cloudflare or upstream infrastructure we do not control
- Vulnerabilities requiring physical access to a customer-owned appliance, beyond the scope of an authorised test
- Issues in upstream open-weight models or third-party libraries that are already publicly disclosed
- Best-practice findings (missing security headers, low-severity TLS configuration) without a demonstrable exploit
Machine-readable record
The canonical RFC 9116 file lives at /.well-known/security.txt. It is what automated scanners and bug-bounty platforms read.
Acknowledgements
We will list researchers who have responsibly reported confirmed issues here, with their permission.
- (none yet, be the first)
Other ways to reach us
For privacy questions: privacy policy. For commercial questions: sales@hosn.om.
إذا اكتشفت ثغرةً أمنيةً في hosn.om، أو في أيّ جهازٍ تابعٍ لحصن، أو في أيّ برنامجٍ نُسلّمه، فنحن نريد أن نسمع منك، وسنتعامل معك بحسن نيّة.
كيف تُبلِّغ
راسل security@hosn.om. يُرجى تضمين:
- وصفٌ مختصر للمشكلة وأثرها
- خطوات إعادة التنفيذ، أو دليلٌ بسيط (نصّ، صورة، أو مقطع فيديو قصير)
- الرابط أو الطلب أو إصدار الجهاز المتأثّر
- هل تودّ الإسناد العلني، وبأيّ اسم
للتقارير الحسّاسة، يمكنك استخدام PGP. اطلب المفتاح من العنوان ذاته. إذا لم نردّ خلال ثلاثة أيام عمل، تواصل معنا عبر info@hosn.om.
ما نتعهّد به
- نُؤكّد الاستلام خلال ثلاثة أيام عمل.
- نُحقّق ونتحقّق، ونُخبرك بما وجدناه وما سنفعله بشأنه.
- إذا طلبتَ الإسناد، نُعلنه فور صدور الإصلاح، أو قبله إن فضّلت.
- لن نلجأ إلى أيّ إجراءٍ قانونيّ ضدّ الباحثين الذين يتّبعون هذه السياسة بحسن نيّة.
النطاق
ضمن النطاق:
- موقع
hosn.omوجميع النطاقات الفرعية الخاضعة لسيطرتنا - نقطة نموذج التواصل عند
/api/contact - أيّ بناءٍ لجهاز حصن وافق العميل على مشاركته معك للاختبار
خارج النطاق:
- Cloudflare أو البنية الأعلى التي لا نتحكّم بها
- الثغرات التي تستلزم وصولاً فعلياً إلى جهازٍ يملكه العميل، خارج نطاق اختبارٍ مأذونٍ به
- قضايا في النماذج مفتوحة الأوزان أو مكتباتٍ ثالثةٍ مفصحٌ عنها علناً مسبقاً
- ملاحظات الممارسات الفُضلى (رؤوس HTTP أمنية ناقصة، إعدادات TLS بسيطة) دون استغلالٍ قابلٍ للإثبات
السجلّ الآلي
الملف القياسي وفق RFC 9116 موجود في /.well-known/security.txt. هذا ما تقرأه أدوات المسح الآلي ومنصّات مكافآت الثغرات.
الإسناد
سنُدرج أسماء الباحثين الذين أبلغوا بمسؤولية عن ثغراتٍ مؤكّدة هنا، بعد إذنهم.
- (لا أحد بعد، كن الأول)
طُرق تواصلٍ أخرى
للاستفسارات الخصوصية: سياسة الخصوصية. للاستفسارات التجارية: sales@hosn.om.