La nostra filosofia di sicurezza
LinkVault è una piattaforma sicura di consegna file in cui i clienti visualizzano prima l’anteprima e sbloccano i file finali solo dopo il pagamento. Poiché creiamo un ponte tra il lavoro creativo e la compensazione finanziaria, adottiamo un approccio zero-trust per le consegne ai clienti.
Abbiamo costruito la nostra infrastruttura attorno al principio dei controlli di sicurezza a più livelli di tipo enterprise. Ogni livello — crittografia, gating degli accessi, protezioni del visualizzatore e log di controllo — riduce il rischio in modo indipendente. Questo è l'esatto opposto dell'inviare un allegato via e-mail.
Vuoi smettere di rincorrere i pagamenti dei clienti?
Unisciti ai freelance e alle agenzie che usano LinkVault per bloccare i file dietro un paywall Stripe.
Crittografia
Dati a riposo
Tutti i file caricati vengono crittografati utilizzando AES-256-GCM prima di essere scritti su disco. Le chiavi di crittografia sono gestite lato server e non vengono mai esposte agli utenti finali o alle sessioni del visualizzatore. I file vengono decrittografati al volo solo quando vengono serviti tramite il visualizzatore autenticato.
Dati in transito
Tutte le comunicazioni tra il tuo browser e i server di LinkVault sono crittografate tramite HTTPS (TLS 1.2+). Ciò include caricamenti di file, sessioni di visualizzazione, chiamate API e invii di webhook.
Dati di pagamento
L'elaborazione dei pagamenti è gestita interamente da Stripe (PCI DSS Livello 1). LinkVault non memorizza, elabora o ha mai accesso ai numeri completi della carta di credito.
Controlli di accesso
LinkVault fornisce molteplici livelli di controllo degli accessi che puoi combinare in base alla sensibilità del documento:
- Protezione con password — Richiedi una password prima del caricamento del visualizzatore. Condividi il link e la password tramite canali separati per una maggiore sicurezza.
- Verifica OTP via email — Richiedi ai destinatari di verificare la propria identità tramite un codice monouso inviato alla loro email (piani Professional+).
- Whitelisting dei domini — Limita l'accesso a domini email specifici (ad es. @azienda.com) per le trattative aziendali.
- Flussi di approvazione — Richiedi la tua esplicita approvazione prima che qualsiasi visitatore possa visualizzare il file. Esamini e concedi ogni richiesta di accesso.
- Date di scadenza — Imposta i link per la scadenza automatica dopo una specifica finestra temporale (da 1 ora a 30 giorni).
- Limiti di visualizzazione — Limita il numero di volte che un link può essere aperto (link monouso).
- Limiti di tempo della sessione — Controlla la durata di una singola sessione di visualizzazione prima di richiedere una nuova autenticazione.
Protezioni del visualizzatore
Il visualizzatore di LinkVault is progettato per rendere la visualizzazione l'unica opzione predefinita, escludendo il download. Implementa diversi livelli di tecnologia anti-cattura:
Anti-Download
- Rendering inline — I documenti vengono renderizzati all'interno del visualizzatore del browser, non forniti come download diretto del file.
- Nessun URL diretto del file — Il contenuto viene servito tramite endpoint API sicuri e vincolati alla sessione con cookie firmati con HMAC. Non ci sono URL pubblici che puntano al file originale.
- Tasto destro disabilitato — I menu contestuali sono bloccati per ridurre le azioni casuali di salvataggio.
- Drag-and-drop disabilitato — Tutti gli elementi multimediali (immagini, canvas, video, audio, SVG) hanno gli eventi di trascinamento disattivati.
Anti-Stampa
- Ctrl+P / Cmd+P bloccato — La scorciatoia da tastiera viene intercettata e soppressa prima che il browser possa rispondere.
- Gestore dell'evento beforeprint — Se viene attivata la finestra di dialogo di stampa del browser in qualsiasi modo, il contenuto della pagina viene immediatamente nascosto.
- CSS @media print — Regole CSS a più livelli assicurano una pagina vuota se la stampa procede in qualche modo.
- Iniezione CSS dinamica — Gli stili anti-stampa vengono iniettati nel DOM a runtime e re-iniettati automaticamente se rimossi (tramite MutationObserver).
Anti-Screenshot
- Tasto Stamp intercettato — Il contenuto viene sfocato e gli appunti vengono svuotati.
- Scorciatoie di sistema bloccate (Win+Shift+S / Cmd+Shift+3/4/5) — Le combinazioni per gli screenshot del sistema operativo attivano una sfocatura immediata del contenuto.
- Rilevamento sfocatura della scheda/finestra — Il contenuto viene oscurato quando la scheda del visualizzatore perde il focus o la finestra viene ridotta a icona.
- Sfocatura alla pressione di tasti generici — Qualsiasi pressione di tasto non riconosciuta nasconde temporaneamente il contenuto per 500 ms come difesa generale.
- Filigrane dinamiche — L'indirizzo IP, il timestamp o le sovrapposizioni di testo personalizzate creano tracciabilità per qualsiasi contenuto catturato.
Anti-Manomissione
- Rilevamento DevTools — Il visualizzatore rileva se sono aperti gli strumenti di sviluppo del browser (tramite l'analisi delle dimensioni della finestra e l'ispezione della console) e sfoca il contenuto.
- Override delle API Canvas — HTMLCanvasElement.toDataURL() e .toBlob() vengono sovrascritti per restituire dati vuoti se richiamati da script esterni, impedendo l'acquisizione di screenshot a livello programmatico.
- Protezione del DOM con MutationObserver — Un observer persistente controlla la rimozione o la modifica degli elementi di sicurezza (CSS anti-stampa, filigrane) e li reinserisce immediatamente in caso di manomissione.
- Cancellazione degli appunti — Gli appunti del sistema vengono svuotati dopo ogni evento chiave per rimuovere qualsiasi contenuto catturato.
Anti-Copia
- Ctrl+C / Cmd+C bloccati — Le scorciatoie di copia vengono intercettate e gli appunti vengono svuotati.
- Gestore dell'evento di copia a livello di documento — Tutti gli eventi di copia vengono bloccati e neutralizzati.
- Selezione del testo disabilitata — La regola CSS user-select: none viene applicata a tutti gli elementi che non sono di input.
- Scorciatoie da tastiera bloccate — Ctrl+S (salva), Ctrl+U (visualizza sorgente), F12 (DevTools) e Ctrl+Shift+I/J/C sono intercettate.
Cosa protegge LinkVault — e cosa NO
Riteniamo che la trasparenza crei più fiducia rispetto alle affermazioni di marketing. Ecco un'analisi onesta:
✅ Cosa previene efficacemente LinkVault
- Download diretto dei file — I visualizzatori non possono scaricare il file originale senza autorizzazione (o pagamento).
- Salvataggi casuali con il tasto destro — I normali meccanismi di salvataggio del browser sono disattivati.
- Accessi non autorizzati — I controlli di accesso a più livelli garantiscono che solo i destinatari previsti possano visualizzare il file.
- Accesso a tempo indeterminato — Le scadenze e i limiti di visualizzazione terminano automaticamente le finestre di accesso.
- Condivisione non tracciata — Ogni visualizzazione viene registrata con IP, timestamp, posizione geografica e dispositivo.
⚠️ Cosa scoraggia LinkVault ma non può garantire al 100%
- Screenshot e registrazioni dello schermo — Qualsiasi contenuto visibile in un browser può essere catturato. Le filigrane e le sessioni brevi riducono l'incentivo e il valore di tali catture.
- Fotografie degli schermi — La fotocamera di un telefono puntata su un monitor aggira tutti i controlli software. Le filigrane forniscono tracciabilità.
- Utenti con conoscenze tecniche avanzate — Gli strumenti per sviluppatori del browser e l'ispezione della rete possono talvolta estrarre il contenuto renderizzato. LinkVault aggiunge molto attrito, ma un destinatario molto motivato e con competenze tecniche può trovare il modo di aggirare le restrizioni del visualizzatore.
L'obiettivo non è la perfezione, ma aumentare il costo e lo sforzo della manomissione a tal punto da renderla non conveniente per la stragrande maggioranza dei destinatari. Per la maggior parte dei casi d'uso professionali, questo è più che sufficient.
Sicurezza dei webhook
Tutti i webhook in uscita (Slack, Discord, URL generico) supportano la firma HMAC-SHA256. Quando configuri un segreto di firma, ogni payload del webhook include un intestazione X-LinkVault-Signature che puoi verificare lato server per assicurarti che il payload non sia stato manomesso.
I payload dei webhook vengono consegnati tramite HTTPS e includono JSON strutturati con il tipo di evento, i metadati del link e (per gli eventi di acquisto) i dettagli della transazione.
Infrastruttura
- Residenza dei dati — La nostra infrastruttura principale e l'archiviazione sicura dei file sono ospitate su server IONOS situati nell'UE.
- Backup e ripristino — Eseguiamo backup giornalieri automatici del nostro database per garantire l'integrità dei dati. I backup sono crittografati e conservati per 30 giorni.
- HTTPS ovunque — Tutti gli endpoint impongono la crittografia TLS.
- Gestione sicura delle sessioni — L'autenticazione utilizza cookie HTTP-only, sicuri e SameSite.
- Limitazione della frequenza — Gli endpoint API sono limitati nella frequenza delle richieste per prevenire abusi e attacchi brute force.
- Validazione degli input — Tutti gli input dell'utente sono validati e sanificati lato server.
- Criteri CORS — Le richieste cross-origin sono limitate ai domini autorizzati.
- Gestione delle dipendenze — Le dipendenze vengono regolarmente aggiornate e monitorate per le vulnerabilità note.
Conformità e privacy
GDPR
LinkVault elabora i dati in conformità ai principi del GDPR. Gli utenti possono richiedere l'esportazione o la cancellazione dei dati. Consulta la nostra Informativa sulla privacy per i dettagli completi.
PCI DSS
L'elaborazione dei pagamenti è interamente delegata a Stripe (certificata PCI DSS di livello 1). LinkVault non memorizza, elabora o trasmette i dati dei titolari di carta.
Conservazione dei dati
I file caricati e i metadati dei link vengono conservati finché il link è attivo o finché non lo elimini. I dati dell'account sono conservati finché l'account è attivo. Le comunicazioni di supporto sono conservate per scopi di servizio.
Informativa sulla divulgazione delle vulnerabilità
Se scopri una vulnerabilità di sicurezza, ti chiediamo di segnalarla in modo responsabile all'indirizzo:
Prendiamo sul serio tutte le segnalazioni e miriamo a valutare i problemi entro 48 ore. Chiediamo una finestra standard di 30 giorni per la divulgazione responsabile per consentirci di correggere la vulnerabilità prima di qualsiasi divulgazione pubblica.
Pronto a proteggere i tuoi documenti?
Unisciti a migliaia di professionisti che condividono file sensibili con fiducia.