Pull to refresh
4
0

Пользователь

Send message
А что же делать
Статическое сканирование образов: Clair.
кто отвечает за это в случае, когда ключевые компоненты и библиотеки попросту суются внутрь контейнеров?
Те же сисадмины/безопасники должны бить по рукам за FROM ubuntu:latest, хотите сесурити — делайте свой Docker registry с защищенными тегами для прода и около + читать что вы там деплоите.
то, что контейнеры должны бы собираться послойно разработчики знать не хотят. Я прав?
В моём маленьком свечном заводе со слоями иногда даже перебарщивают. Тут важно объяснять зачем и как это делать.
DoH поддерживает DNSCrypt v2, который писан на Go и уже не на всякий роутер закинешь :/
Например что если данные лежат в двух отдельных БД — невозможно гарантировать их консистентность.
Почитайте, удивитесь: habr.com/company/oleg-bunin/blog/418235
Как минимум в этом костюме перчатки изнутри должны быть обиты кожей филейной части дракона дабы руки не приварились.
Основная проблема — нарушение выработки калогена

Гены фармой ещё править не научились.
Проблема с недостаточной выработкой колллагена в том, что он практически не усваивается ни в каком виде. Тут никакая фарма не может помочь.
А как планируется бороться с тем, что террористы дышат воздухом?
Бороться надо с проблемой, а не с медиа, в процессе изготовления которых жертв и разрушений нет (этим отличается данная тема от детской порнографии).
К сожалению, задачи SAT и UnSAT пока ещё в классе NP.
netstat вместе со всем бандлом net-tools уже лет 6 как deprecated. В Debian Buster из широко используемого софта от него зависят только установщик Openstack, Bind и Cloud-init.
BtrFS пилилась в RedHat, была ими брошена и тут же стала поддерживаться SUSE.
Официальных почти 400, правда не все из них касаются 4 версии. Вот вам например дыра в libxml2 через которую можно запускать код.
получать их не разрешил
Это не значит, что они к вам не придут.
Фигня какая-то в том, что к этим данным доступа по-умолчанию быть не должно.
Внешний IP может оказаться в Северной Корее. А запросы не туда могут быть прекрасно срезаны firewall-ом.
Месяц назад например нашли дырень (публикация, CVE хоть и присвоен, но Гугль пока не публикует). Как могли бы помочь network namespaces: приложения не видят интерфейсов кроме тех, что там есть, никаких реальных IP и тем более MAC-адресов/SSID не узнать.
Расскажите мне, как можно воспользоваться network namespaces (да и вообще неймспейсами) в любом варианте готовки Android?
А также она на основе OpenJDK.

Information

Rating
Does not participate
Registered
Activity