Vai al contenuto principale

Sicurezza senza compromessi.

Custodiamo bitcoin per persone che non affidano i propri risparmi a un'entità sconosciuta. Ecco come proteggiamo ciò che ti appartiene.

Il nostro approccio combina principi crittografici collaudati con disciplina operativa. Ogni sistema è progettato per resistere agli attacchi mantenendo l'accessibilità per i nostri clienti.

Come custodiamo il bitcoin

Cold storage air-gapped

Le chiavi private vengono generate e conservate offline su dispositivi che non sono mai stati connessi a internet o ad altre reti. La firma delle transazioni avviene in isolamento fisico.

Custodia multi-firma

I prelievi richiedono più firme indipendenti da chiavi detenute in luoghi diversi da persone diverse. Nessun singolo dipendente o sede può spostare fondi da solo.

Distribuzione geografica

Il materiale crittografico è distribuito su più giurisdizioni, garantendo che nessun evento locale — sia esso un disastro naturale o una situazione politica — possa compromettere la nostra capacità di accedere agli asset dei clienti.

Moduli di sicurezza hardware

Le operazioni crittografiche critiche avvengono all'interno di hardware tamper-resistant che rende le chiavi private non esportabili e applica i controlli di accesso.

Architettura zero trust

Ogni azione nei nostri sistemi richiede autenticazione e autorizzazione. Non esistono zone fidate — solo richieste verificate che rispettano le policy.

Monitoraggio continuo

Tutti i sistemi sono monitorati 24/7 per rilevare anomalie. Le attività sospette attivano blocchi immediati che richiedono verifica manuale prima di procedere.

Sicurezza dell'account

Autenticazione con passkey

Utilizziamo le passkey FIDO2 come autenticazione primaria. Questo significa niente password da rubare con phishing, niente codici SMS da intercettare, e niente seed phrase da esporre.

Approvazione dei prelievi

Le richieste di prelievo sono soggette a ritardi temporali e notifiche che ti danno tempo di reagire se una richiesta non proviene da te.

Destinazioni salvate

I prelievi possono essere limitati a indirizzi pre-approvati. L'aggiunta di nuovi indirizzi richiede verifica avanzata ed è soggetta a un periodo di attesa.

Gestione delle sessioni

Puoi vedere tutte le sessioni attive, disconnettere dispositivi sconosciuti e limitare la durata delle sessioni. Non conserviamo login persistenti senza il tuo permesso.

Log delle attività

La cronologia completa delle attività dell'account è disponibile in qualsiasi momento. Puoi vedere esattamente quando è stato effettuato l'accesso al tuo account e quali azioni sono state eseguite.

Sicurezza operativa

I controlli tecnici sono solo metà dell'equazione. L'altra metà è come lavoriamo quotidianamente.

Separazione dei compiti

Nessuna singola persona può completare operazioni sensibili. Le azioni critiche richiedono l'approvazione di più membri del team in ruoli diversi.

Principio del privilegio minimo

Il personale ha accesso solo ai sistemi necessari per il proprio lavoro attuale. Gli accessi vengono rivisti regolarmente e revocati quando non più necessari.

Procedure documentate

Tutte le operazioni relative alla sicurezza seguono procedure scritte. Checklist e approvazioni creano una traccia di audit e prevengono scorciatoie.

Verifiche dei precedenti

Tutto il personale con accesso a sistemi sensibili è sottoposto a verifiche approfondite e verifica continua.

Come manteniamo la disciplina

La sicurezza non è una funzionalità; è una pratica. Ecco come manteniamo gli standard:

Focus ristretto

Offriamo solo custodia di bitcoin. Niente prestiti, niente trading, niente protocolli sperimentali. Ogni servizio che potremmo aggiungere è superficie di attacco che scegliamo di non mantenere.

Sicurezza prima della velocità

I miglioramenti alla sicurezza non vengono mai ritardati per tempistiche commerciali. Se l'implementazione corretta richiede più tempo, ci prendiamo quel tempo.

Revisioni di routine

Conduciamo valutazioni di sicurezza regolari, penetration test e audit. I risultati alimentano la nostra roadmap; nulla viene archiviato e dimenticato.

Scetticismo verso le novità

Le nuove tecnologie vengono esaminate approfonditamente prima dell'adozione. Preferiamo approcci consolidati a quelli emergenti, a meno che il vantaggio in termini di sicurezza non sia evidente.

Divulgazione responsabile

Accogliamo la segnalazione responsabile di vulnerabilità di sicurezza. Se ritieni di aver trovato un problema, vogliamo saperlo.

Come segnalare

Invia informazioni dettagliate su potenziali vulnerabilità a security@ficha.com.

Per comunicazioni crittografate, puoi usare la nostra chiave PGP disponibile su pgp-key.txt.

Cosa chiediamo

  • Concedici un tempo ragionevole per indagare e correggere prima di qualsiasi divulgazione pubblica
  • Non testare in modo da degradare i servizi o accedere ai dati di altri clienti
  • Includi istruzioni passo-passo per riprodurre il problema
  • Comunicaci come preferisci essere informato sull'esito
  • Agisci in buona fede e con ragionevole considerazione per la privacy e la sicurezza

Cosa ci impegniamo a fare

  • Confermare la ricezione della tua segnalazione entro due giorni lavorativi
  • Tenerti aggiornato sullo stato di avanzamento dell'indagine
  • Riconoscere il tuo contributo (se lo desideri) una volta risolto il problema
  • Non intraprendere azioni legali contro i ricercatori che rispettano questa policy

Programma bug bounty

Offriamo ricompense per le scoperte di sicurezza qualificate, in base a gravità e impatto. I dettagli vengono forniti come parte del processo di divulgazione.

Porto sicuro

La ricerca sulla sicurezza condotta in buona fede seguendo queste linee guida è autorizzata da noi. Non intraprenderemo azioni legali né presenteremo denunce per violazioni involontarie di questa policy, a condizione che tu rispetti le condizioni sopra descritte.

Le informazioni in formato leggibile dalle macchine sono disponibili su security.txt in conformità con RFC 9116.

Se hai domande sulle nostre pratiche di sicurezza, non esitare a contattarci.