Sicurezza prima della velocità.
I tuoi dati restano i tuoi. Audit trail crittografico, RLS multi-tenant, hosting UE, Risk Manager deterministico.
Infrastruttura
- Hosting VPS Hostinger — Frankfurt, Germania (EU) — nessun dato fuori UE
- PostgreSQL 16 self-hosted — nessun cloud DB esterno, controllo totale
- Redis self-hosted — cache e Celery broker, zero dati su servizi terzi
- Docker Compose + Traefik reverse proxy con TLS automatico via Let's Encrypt
- Backup automatico daily snapshot con retention configurabile
- Aggiornamenti di sicurezza OS applicati entro 24h dalla notifica upstream
Protezione dati
- Encryption at rest: PostgreSQL con Transparent Data Encryption (TDE)
- Encryption in transit: TLS 1.3 su tutti gli endpoint (API, dashboard, webhook)
- Row-Level Security (RLS) — ogni tenant vede esclusivamente i propri dati
- Migration 023 (sprint 20) ha corretto una vulnerabilità CVSS 9.8: nessuna tabella critica senza RLS
- Audit trail immutabile su invest.decisions_log con SHA-256 hash chain
- SHA-256 sidecar verification su ogni modello ML prima del caricamento (605 checksums)
Autenticazione e autorizzazione
- JWT ES256 via Supabase Auth con PyJWKS rotation automatica (cache 1h)
- Magic link opzionale — nessuna password da memorizzare
- Password policy enforced: min 12 caratteri, entropy validata a runtime
- JWT_SECRET minimo 32 caratteri: il validator di produzione rifiuta segreti deboli o default
- Isolamento tenant enforced a doppio livello: RLS (DB) + middleware (API)
- Sessioni invalidate immediatamente su logout — nessun token riutilizzabile
Sicurezza AI
- Risk Manager Python deterministico — nessun LLM entra nel decisore di rischio
- 14 regole hardcoded: max drawdown, position sizing Kelly, cooldown, SL/TP, kill-switch
- Kill-switch automatico su drift ADWIN / DSR < 0 / RankIC < -0.05
- Auto-rollback modelli su Sharpe < 0 (finestra 21gg) o drawdown > 8%
- Pickle integrity verification SHA-256 prima di ogni model load (anti supply-chain attack)
- MLflow model registry con versioning e firma di ogni artefatto
Compliance
- MiFID II Article 25: appropriateness e suitability obbligatori prima dei segnali
- GDPR: diritto all'oblio (cancellazione entro 30gg), portabilità JSON/CSV su richiesta
- Hosting EU (Germania) — nessun trasferimento di dati extra-UE
- Audit trail MiFID: ogni raccomandazione è tracciata con timestamp, modello, versione, hash
- Disclaimer finanziario visibile su ogni pagina segnali — nessun banner soppresso
- DPA (Data Processing Agreement) disponibile su richiesta per utenti business
Segnalazione vulnerabilità
Se hai trovato una vulnerabilità, scrivici a security@e-quipe.it (PGP key disponibile a breve).
Adottiamo lo standard di responsible disclosure con embargo 90 giorni: ti notifichiamo entro 7 giorni, lavoriamo alla fix e coordiniamo la disclosure pubblica insieme a te.
Bug bounty program previsto post go-live. I ricercatori che segnalano vulnerabilità critiche ricevono accesso beta prioritario.
Vuoi approfondire la metodologia?
Documentazione tecnica completa su architettura, modelli e audit trail.
Leggi metodologia completa