2.4 KiB
title, description
title | description |
---|---|
General Criteria | A list of general priorities we consider for all submissions to Privacy Guides. |
Below are some general priorities we consider for all submissions to Privacy Guides. Ogni categoria avrà requisiti aggiuntivi per l'inclusione.
- Security: Tools should follow security best practices wherever applicable.
- Disponibilità codice sorgente: i progetti open source sono generalmente preferiti rispetto alle alternative proprietarie.
- Cross-Platform Availability: We typically prefer recommendations to be cross-platform to avoid vendor lock-in.
- Active Development: The tools that we recommend should be actively developed. Unmaintained projects will be removed in most cases.
- Usability: Tools should be accessible to most computer users. An overly technical background should not be required.
- Documentation: Tools should have clear and extensive documentation for use.
Comunicazione Finanziaria
Non guadagniamo denaro consigliando certi prodotti, non utilizziamo i link d'affiliazione e non offriamo considerazione speciale ai progetti donatori.
Autocandidatura degli sviluppatori
Abbiamo questi requisiti per quanto riguarda gli sviluppatori che desiderano inviare i prropri progetti o software, perché siano presi in considerazione.
-
Must undergo our self-submission process as a way to engage with our community, address any potential concerns, and elicit any feedback that can help improve your project.
-
Deve indicare l'affiliazione, cioè, la sua posizione entro il progetto inviato.
-
Must have a security white paper if it is a project that involves the handling of sensitive information like a messenger, password manager, encrypted cloud storage, etc.
- Regarding third party audit status, we want to know if you have undergone one, or have requested one. Se possibile, ti preghiamo di menzionare chi condurrà il controllo.
-
Deve spiegare ciò che il progetto offre in termini di privacy.
- What new problem(s), if any, does it solve?
- Perché qualcuno dovrebbe preferirlo alle alternative?
-
Deve indicare l'esatto modello di minaccia del loro progetto.
- Dovrebbe essere chiaro, ai potenziali utenti, ciò che il progetto può fornire, e ciò che non può offrire. Ideally, a developer should be able to identify what common threat(s) their project protects against.