Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Разработчики GitHub сообщили, что работают над комплексом защитных мер, направленных против атак на цепочки поставок, которые недавно привели к нескольким крупным инцидентам на платформе.
За последние месяцы произошло сразу несколько массовых атак, начавшихся с компрометации репозиториев GitHub и распространившихся на npm. Так, в начале августа s1ngularity спровоцировала раскрытие данных 2180 учетных записей и затронула 7200 репозиториев, а в начале сентября вредоносная кампания GhostAction привела к массовой компрометации секретов, включая токены PyPI, npm, DockerHub, GitHub, API-ключи Cloudflare и AWS. А на прошлой неделе в npm и вовсе был обнаружен самораспространяющийся червь Shai-Hulud.
Хотя инженеры GitHub оперативно реагировали на эти инциденты и помогли минимизировать ущерб, они признают, что проактивные меры были бы эффективнее.
Представители GitHub сообщают, что уже работают над внедрением следующих мер, которые должны снизить риски:
Ожидается, что внедрять эти изменения будут постепенно, предоставляя всю необходимую документацию с гайдами по миграции, чтобы минимизировать нарушения существующих рабочих процессов.
Разработчики настоятельно рекомендуют использовать доверенные публикации, уже принятые в нескольких экосистемах, поскольку это избавляет от необходимости управлять API-токенами в системах сборки.
Мейнтейнерам npm советуют немедленно перейти на доверенные публикации, принудительно использовать 2ФА для публикации и записи, а также использовать WebAuth вместо TOTP для двухфакторной аутентификации.
В сообщении подчеркивается, что безопасность экосистемы — это коллективная обязанность, и разработчики должны самостоятельно принимать меры для снижения рисков в цепочках поставок, используя доступные защитные опции.
Стоит отметить, что на днях об усилении безопасности также объявили разработчики RubyGems. Эта экосистема тоже недавно пострадала от схожих проблем: в июне на платформе были обнаружены вредоносы, имитировавшие Fastlane и ворующие данные API Telegram, а в августе были найдены 60 вредоносных пакетов, которые скачали более 275 000 раз.
Сообщается, что пока не будет окончательно разработана новая модель управления и выработаны базовые принципы, админские права останутся только у команды Ruby Central. Разработчики обещают переход к более прозрачной модели, где сообщество будет больше участвовать в управлении. Однако пока многие участники Ruby-сообщества расценили эти действия как грубый захват власти.
|
|