Календарь мероприятий
август 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
показать все 
Новости партнеров
В России выявлен парадокс «цифрового хаоса»: 80% российских компаний занимаются цифровизацией без стратегии
Читать далее 
Рунити и ТЦИ: Российские компании переходят на именную почту
Читать далее 
Исследование VK WorkSpace: бизнес переходит от текста и таблиц к визуалу
Читать далее 
CICADA8 выпустила обновление платформы для управления уязвимостями и цифровыми угрозами
Читать далее 
Tech2b Conf: путь реалиста. Масштабная конференция для ИТ-руководителей от К2Тех
Читать далее 
показать все 
Статьи
Как опрос про ИИ-ботов спровоцировал цифровой раскол?
Читать далее 
Светлана Ткаченко, УЦ РДТЕХ: «Выбор зарубежных СУБД объясним инертностью мышления»
Читать далее 
Каждому покупателю – по ИИ-агенту
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Почему рынок цифровых коммуникаций стал однообразным – и как клиенту не ошибиться с выбором поставщика
Читать далее 
Что сегодня в тренде?
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Главная /
Архив номеров / 2023 / Выпуск №09 (132) / Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Рубрика:
Исследования
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории
Компания МТС RED, входящая в ПАО «МТС», опубликовала исследование более 4,7 млн уникальных публичных репозиториев программного кода. Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.
В современной разработке широко распространено использование внешних компонентов от сторонних разработчиков – библиотек. Если они подключаются из внешнего репозитория, то существует риск захвата этого хранилища кода злоумышленником – атака типа repository hijacking или repojacking (захват репозитория).
Уязвимость при использовании внешних компонентов возникает, если их разработчик перенёс, удалил или продал свою учётную запись – например, в связи с прекращением поддержки проекта или передачей репозитория с кодом заказчику.
<...>
Ключевые слова: уязвимости аккаунтов, платформа безопасной разработки, вредоносное приложение, внешний код.
Полную версию статьи читайте в журнале. Подпишитесь на журнал Купите в Интернет-магазине В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|