Календарь мероприятий
апрель 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | |
показать все 
Новости партнеров
Международный конгресс «Суперкомпьютерные дни в России»
Читать далее 
Россия и Беларусь: успех трансграничного признания ЭП подтверждён на IT-Security Conference 2025
Читать далее 
Новый выпуск «Инфобеза со вкусом»: гармония вкуса и пользы от продуктов питания и ИТ-решений
Читать далее 
DBI примет участие в конференции «Данные компании 2025: управление и интеграция»
Читать далее 
РОСА объявляет о выпуске РОСА Мобайл 2.0 с улучшенным интерфейсом, эмулятором Android и новыми функциями
Читать далее 
показать все 
Статьи
Вы уже пользуетесь DeepSeek?
Читать далее 
Машинное обучение в облаке
Читать далее 
Лучшее, конечно, впереди?
Читать далее 
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее 
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее 
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее 
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее 
5 способов повысить безопасность электронной подписи
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее 
показать все 
|
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Главная /
Архив номеров / 2023 / Выпуск №09 (132) / Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Рубрика:
Исследования
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Компания МТС RED, входящая в ПАО «МТС», опубликовала исследование более 4,7 млн уникальных публичных репозиториев программного кода. Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.
В современной разработке широко распространено использование внешних компонентов от сторонних разработчиков – библиотек. Если они подключаются из внешнего репозитория, то существует риск захвата этого хранилища кода злоумышленником – атака типа repository hijacking или repojacking (захват репозитория).
Уязвимость при использовании внешних компонентов возникает, если их разработчик перенёс, удалил или продал свою учётную запись – например, в связи с прекращением поддержки проекта или передачей репозитория с кодом заказчику.
<...>
Ключевые слова: уязвимости аккаунтов, платформа безопасной разработки, вредоносное приложение, внешний код.
Полную версию статьи читайте в журнале. Подпишитесь на журнал Купите в Интернет-магазине В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|