Szerző: Bőle György

2021. május 26. 21:15

3rd party library kiválasztása, azaz vennél-e használt autót vaktában?

Nem jó ötlet aláaknázni a kódot, érdemes megnézni honnan is ered a felhasznált lib.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

A különböző keretrendszerek és szabad szoftverek nagyon sok munkát megspórolnak a fejlesztés folyamán. De gyakran nem figyelünk arra, hogy honnan ered a library, csak arra, hogy funkcionalitásra tudja-e amit keresünk. Erre pedig figyelni kell, mert az utóbbi időben egyre gyakrabban használják a támadók a különböző fejlesztési eszközöket és szoftverfüggősségeket a támadó kód bejuttatására. Vinkovits Márk (Ericsson) biztonsági szakember a HWSW free! meetup-sorozat 2021. május 19-i, biztonságos szoftverfejlesztéssel foglalkozó állomásán elhangzott és alább megtekinthető előadásában röviden vázolja, melyek az alapvető higiéniás szabályok a libek kiválasztása során.

A téma iránt érdeklődők a biztonságos szoftverfejlesztés alapjaival a HWSW 2021. május 31-én kezdődő, 10 alkalmas, 30 órás gyakorlatorientált online képzésén közelebbről is megismerkedhetnek. A tanfolyam órái utólag felvételről bármikor visszanézhetők.

17:01
 

3rd party library kiválasztása, azaz vennél-e használt autót vaktában? - Vinkovits Márk (Ericsson)

Még több videó

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról