openssl pkcs12 -in certs/my.pem -inkey private/my.pem -export -name my -out my.p12 -certfile cacerts/ca.pem -passout pass:123
long rdi(long arg) {
return arg;
}
Мне бы для начала просто скомпилировать
что мешает мейнтейнеру библиотеки, которую использует полмира, засунуть в код деструктивные действия при выполнении на хосте с русским IP или локалью, сделать коммит и опубликовать новую версию, а другим мейнтенерам в своих библиотеках использовать эту новую версию?
Вы при обновлении используемой вашей системой библиотеки просматриваете весь её код и код всех транизитивных зависимостей каждый раз?Да, в большинстве своём, я просматриваю ченджлоги и часть изменений наиболее значимых компонентов при обновлении. Автоматически у меня происходят только обновления безопасности (здесь приходится доверять мейнтейнерам пакета/дистрибутива).
https://stackoverflow.com/questions/28984286/autom...