|
Календарь мероприятий
апрель 2026
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | |
показать все 
Новости партнеров
Группа «Борлас» вошла в топ-10 крупнейших интеграторов и поставщиков услуг поддержки решений 1С по версии TAdviser
Читать далее 
Менее 10% компаний в РФ фиксируют экономический эффект от внедрения ИИ
Читать далее 
Эксперт Т1: „Внедрять ИИ-агентов надо уже сегодня, даже если эффект пока небольшой
Читать далее 
Компания РДТЕХ сообщила о назначении Глеба Желтова заместителем генерального директора компании
Читать далее 
Контур.Налоговый мониторинг и платформа «Боцман» интегрированы для локального развертывания
Читать далее 
показать все 
Статьи
Эволюция бизнес-процессов от ИИ-инструментов к мультиагентным командам
Читать далее 
Время внедрения: ИИ в вашем бизнесе – эксперимент или реальная прибыль?
Читать далее 
Ах, если бы сбылась моя мечта!
Читать далее 
Как компьютеры понимают текст?
Читать далее 
Как компьютеры понимают текст?
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Главная /
Архив номеров / 2023 / Выпуск №09 (132) / Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Рубрика:
Исследования
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Компания МТС RED, входящая в ПАО «МТС», опубликовала исследование более 4,7 млн уникальных публичных репозиториев программного кода. Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.
В современной разработке широко распространено использование внешних компонентов от сторонних разработчиков – библиотек. Если они подключаются из внешнего репозитория, то существует риск захвата этого хранилища кода злоумышленником – атака типа repository hijacking или repojacking (захват репозитория).
Уязвимость при использовании внешних компонентов возникает, если их разработчик перенёс, удалил или продал свою учётную запись – например, в связи с прекращением поддержки проекта или передачей репозитория с кодом заказчику.
<...>
Ключевые слова: уязвимости аккаунтов, платформа безопасной разработки, вредоносное приложение, внешний код.
Полную версию статьи читайте в журнале. Подпишитесь на журнал Купите в Интернет-магазине В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|