Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 30 апреля получайте бонус 1 000 рублей за каждые 30 000 рублей закупки продукции Defender! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
До 31 марта покупайте любые товары Patriot и получайте оборотный бонус 5% на сумму перевыполнения плана закупки! Для участия в программе необходимо иметь регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
В течение всего гарантийного срока, при обращении в наш сервисный центр, вышедший из строя ИБП CyberPower до 3 КВт включительно, будет заменен на новое устройство в день обращения (сумма восстановлена на балансе). Акция действует до конца 2026 г
Получи кешбэк на счет при покупке товаров EasyPrint и Т2: Сумма отгрузки, в руб. и % кешбэка: от 10 000 до 50 000 руб. - 2% от 50 001 до 75 000 руб. - 4% от 75 001 руб. и выше - 5% Чтобы получить приз, вам необходимо выполнить условия программы, а также зарегистрироваться, указав ...
12345Все

Основные правила управления ПО с открытым исходным кодом

19.04.2022  Экспертиза, Безопасность, Открытый код/Linux

Использование ПО с открытым исходным кодом (Open Source Software, OSS) дает множество преимуществ организациям любого размера, однако безопасность такого ПО часто не обеспечивается должным образом. Применяющие OSS организации не обязательно подвергают себя большему риску безопасности, но ключом к успешному и безопасному внедрению является тщательная стратегия управления, отмечают опрошенные порталом InformationWeek эксперты. OSS входит в состав большинства корпоративных приложений, и для большинства организаций гораздо безопаснее использовать модуль с открытым исходным кодом, проверенный большим сообществом, чем разрабатывать аналогичную функциональность собственными силами. Уязвимости OSS получают заслуженное внимание, когда они случаются, но более распространенный риск заключается в том, что OSS настраивается или используется небезопасным образом. «OpenSSL с открытым исходным кодом — один из самых используемых и надежных инструментов шифрования в мире, но его безопасность ничего не значит, если разработчики оставляют в репозитории свои закрытые ключи», — говорит Кейси Биссон, руководитель отдела продуктов компании BluBracket. Open Source и повышение производительности Биссон объясняет, что в целом риски от правильно управляемого OSS ниже, и что для разработчиков, которые вознаграждаются за «более умную, а не тяжелую работу», Open Source — лучший способ повысить производительность. «Успешная стратегия управления безопасностью OSS признает, что открытый исходный код является ... читать далее.

Рекомендовано к прочтению


Что происходит с базой данных, когда пользователем становится ИИ-агент?
Макс Лю, соучредитель и генеральный директор TiDB, разработанной компанией PingCAP распределённой базы данных SQL с открытым исходным кодом, рассказывает на портале The New Stack о том, почему агенты искусственного интеллекта становятся новыми основными пользователями баз данных и как должна ...

SOAR: какие сценарии автоматизировать, чтобы ускорить реагирование и не получить хаос в процессах
Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации. Формальный регламент реагирования нужен, но сам по себе он ...

В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...
     
Проект ДОМ.РФ и Naumen получил две награды конкурса «Хрустальная гарнитура»
Консультационный центр ДОМ.РФ и российский разработчик ПО и облачных сервисов Naumen стали победителями международной программы «Хрустальная гарнитура», получив награды сразу в двух номинациях — «Лучший проект внедрения, интеграции технологий» и «Лучший проект импортозамещения». В общей сложности ...

TData запустит новые продукты в «Турбо Облаке»
Разработчик платформенных решений TData полностью перевел собственную ИТ-инфраструктуру в «Турбо Облако» с другой платформы без остановок и простоев. Компания выбрала платформу облачного провайдера для запуска собственных продуктов и сервисов по работе с данными — как действующих, так и новых ...

Компания «Металл Профиль» увеличила выручку по тендерам, передав их поиск роботу PIX RPA от «Первого Бита»
Специалисты новосибирского офиса «Первого Бита» завершили проект по роботизации поиска и обработки тендеров для компании «Металл Профиль». «Металл Профиль» — крупнейший производитель профнастила, металлочерепицы и сэндвич-панелей. За счет передачи рутинных операций программному роботу PIX RPA ...

Конец “налога на наблюдаемость”: почему предприятия переходят на OpenTelemetry
По мере масштабирования внедрения искусственного интеллекта предприятия непреднамеренно усугубляют существующий кризис данных. Возникающий в результате этого всплеск телеметрии перегружает инфраструктуру, уже испытывающую нагрузку из-за перехода к мультиоблачным средам, современным приложениям ...

Коммуникация и управление ожиданиями: важные навыки для системного аналитика
Системный аналитик находится в эпицентре проекта: между бизнес-заказчиками, которые хотят «волшебную кнопку», и разработчиками, которые мыслят категориями архитектуры, API и баз данных. Успех проекта частично зависит от того, насколько хорошо аналитик выстроит мосты понимания между этими мирами ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.