3rd party library kiválasztása, azaz vennél-e használt autót vaktában?
Nem jó ötlet aláaknázni a kódot, érdemes megnézni honnan is ered a felhasznált lib.
Égbe révedő informatikusok: az Időkép-sztori
Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?
|
Égbe révedő informatikusok: az Időkép-sztori
Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?
A különböző keretrendszerek és szabad szoftverek nagyon sok munkát megspórolnak a fejlesztés folyamán. De gyakran nem figyelünk arra, hogy honnan ered a library, csak arra, hogy funkcionalitásra tudja-e amit keresünk. Erre pedig figyelni kell, mert az utóbbi időben egyre gyakrabban használják a támadók a különböző fejlesztési eszközöket és szoftverfüggősségeket a támadó kód bejuttatására. Vinkovits Márk (Ericsson) biztonsági szakember a HWSW free! meetup-sorozat 2021. május 19-i, biztonságos szoftverfejlesztéssel foglalkozó állomásán elhangzott és alább megtekinthető előadásában röviden vázolja, melyek az alapvető higiéniás szabályok a libek kiválasztása során.
A téma iránt érdeklődők a biztonságos szoftverfejlesztés alapjaival a HWSW 2021. május 31-én kezdődő, 10 alkalmas, 30 órás gyakorlatorientált online képzésén közelebbről is megismerkedhetnek. A tanfolyam órái utólag felvételről bármikor visszanézhetők.
3rd party library kiválasztása, azaz vennél-e használt autót vaktában? - Vinkovits Márk (Ericsson)
Még több videó
Égbe révedő informatikusok: az Időkép-sztori
Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?
A különböző keretrendszerek és szabad szoftverek nagyon sok munkát megspórolnak a fejlesztés folyamán. De gyakran nem figyelünk arra, hogy honnan ered a library, csak arra, hogy funkcionalitásra tudja-e amit keresünk. Erre pedig figyelni kell, mert az utóbbi időben egyre gyakrabban használják a támadók a különböző fejlesztési eszközöket és szoftverfüggősségeket a támadó kód bejuttatására. Vinkovits Márk (Ericsson) biztonsági szakember a HWSW free! meetup-sorozat 2021. május 19-i, biztonságos szoftverfejlesztéssel foglalkozó állomásán elhangzott és alább megtekinthető előadásában röviden vázolja, melyek az alapvető higiéniás szabályok a libek kiválasztása során.
A téma iránt érdeklődők a biztonságos szoftverfejlesztés alapjaival a HWSW 2021. május 31-én kezdődő, 10 alkalmas, 30 órás gyakorlatorientált online képzésén közelebbről is megismerkedhetnek. A tanfolyam órái utólag felvételről bármikor visszanézhetők.
3rd party library kiválasztása, azaz vennél-e használt autót vaktában? - Vinkovits Márk (Ericsson)
Még több videó