@uyrij

Вероятность malware в дейли апдейтах open-source и что делать?

Если раньше было целесообразно проявлять некоторую осторожность при добавлении малоизвестного PPA
То теперь можете быть и с мейнстримом крупными продуктами так? Что делать? Какова стратегия? Есть ли ресурсы по безопасности чтобы automatic checks?
  • Вопрос задан
  • 156 просмотров
Пригласить эксперта
Ответы на вопрос 4
sergey-gornostaev
@sergey-gornostaev
Седой и строгий
Автоматические проверки пригодны только для того, чтобы подсветить подозрительные места, нельзя надеяться на то, что они отловят все закладки. Поэтому обновляться придётся реже, новый код ревьювить, зависимости собирать вручную и хранить у себя. Или разрабатывать системы так, чтобы они не доверяли сами себе и легко откатывались на предыдущие версии.
Ответ написан
Комментировать
firedragon
@firedragon
Не джун-мидл-сеньор, а трус-балбес-бывалый.
да бог ты мой индусы этой фигней не занимаются, они рушат системы просто так.

Создайте политику для обновлений, подопытные, пользователи, критические сервисы
Ответ написан
@Drno
ничего не изменилось. все работает как и было до этого
Ответ написан
ValdikSS
@ValdikSS
Стратегия одна на все времена — устанавливайте только проверенное ПО от поставщиков, которым вы доверяете. У вас речь про PPA, но в тегах Windows — непонятно, какую ОС вы используете, но Debian и Ubuntu LTS следуют парадигме стабильности — просто так в репозиториях новая версия не появится, обновления закрывают преимущественно ошибки и уязвимости, с помощью патчей к текущей версии ПО.
Ответ написан
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы