Bezpieczeństwo i Integralność
About us

Jak pracujemy
- Opracowujemy nowe narzędzia i sygnały, które umożliwiają skuteczniejsze i bardziej precyzyjne moderowanie oraz ochronę przed złośliwą zautomatyzowaną aktywnością.
- Ściśle współpracujemy ze społecznościami, aby zapobiegać nadużyciom i działaniom naruszającym zasady na wiki.
- Współpracujemy z zespołami ds. infrastruktury, aby reagować na zagrożenia związane z nadużyciami na dużą skalę.
- Dbamy o bezpieczeństwo platformy i kont użytkowników.
Przed połączeniem w 2025 istniały dwa odrębne zespoły: Security oraz Trust and Safety Product. Ten drugi powstał w 2023 z połączenia Anti-Harassment Tools oraz Trust and Safety Tools. Nazwy te mogą nadal występować w dokumentacji.
Projects

Nasza praca stanowi większość celu Doświadczenia wiki 4: Bezpieczeństwo” (WE4; właściciel: Eric). Kod w nawiasach jest używany w planach rocznych i pomaga identyfikować i raportować projekty (kluczowe wyniki) oraz mniejsze elementy pracy dla każdego kluczowego wyniku (hipotezy). Code in the brackets is used in the annual plans, and helps identify and report the projects (key results) and smaller pieces of work for each key result (hypotheses).
- Incident Reporting System (WE4.1; owner: Madalina) – allowing users to report immediate threats of harm to ensure we can learn about such incidents and take prompt action where necessary
- Anti-abuse signals (WE4.2; owner: Kosta) – allowing both the Foundation and users with extended rights to detect and prevent inauthentic and malicious activity on the wikis
- Temporary Accounts (WE4.4; owner: Niharika) – improving the privacy and safety of the unregistered editors by shielding their personally identifiable information
- Account Security (WE4.6; owner: Roan) – enforcing two-factor authentication on user accounts with privileges allowing to take security- or privacy-sensitive actions
People
Team leads
Other team members
People we work with
Internal documentation
Metrics and instrumentation
- 2024-06-24 Mechanism for disabling temp accounts
- 2024-08-16-Approach for account reputation prototype
- 2024-09-24 Naming Special:GlobalContributions
- 2024-12-02-GlobalContributions will not support legacy IPs
- 2025-01-21 IP Auto-reveal
- 2025-02-04-IPReputation AbuseFilter variables for registered users
- 2025-02-05-IPoid-OpenSearch
- 2025-02-07 Placeholder temporary account
- 2025-05-21-Technical enforcement for thresholds
- 2025-06-04 Disabling CheckUser API on WMF wikis
CNA Partnership
Since 2024, the Wikimedia Foundation is an official partner of the Common Vulnerabilities and Exposures (CVE) program. CVE is an international effort to catalog publicly disclosed cybersecurity vulnerabilities. This partnership with the CVE program allows us to instantly publish common vulnerabilities and exposures records that are affecting MediaWiki core and extensions, along with any other code the Foundation is a steward of.
CVEs are assigned based on the discretion of the PSI team and publicly announced in this GitLab repository. To learn more about our Security Issue reporting process please check out the process. Security issues are also announced quarterly on the mediawiki-announce email list.
The PSI team has internal security documentation on the Supplemental Release Process.
Connect with us

- Subscribe to our newsletter
- Eric (ericmill
wikimedia.org) – the team leader - Szymon (sgrabarczuk
wikimedia.org) – the Movement Communications person for the team
For product security issues:
- For all other questions or if you require assistance in determining your security needs, email security-help
wikimedia.org
- Tasks that follow a recognized flow will be at a minimum discussed by our team during our weekly clinic meeting