Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

До 6 мая закупайте мониторы бренда ACER и получайте бонус до 5%*! *За подробной информацией по условиям данной программы необходимо связаться с менеджером компании АБСОЛЮТ
Уважаемые партнёры! Приглашаем принять участие в маркетинговой акции и получить бонус 5% за закупку компьютерной периферии брендов Acer, A4Tech Bloody, DIGMA, Оклик. Участвующие товары: мониторы, наушники с микрофоном, web-камеры, клавиатуры, мыши, коврики, разветвители, рюкзаки для ноутбука ...
Покупайте продукцию Systeme electric, участвующую в акции, и получайте кешбэк 5%. Чтобы получить кешбэк, необходимо выполнить условия программы, а также зарегистрироваться, указав свои данные: ФИО, компания, код клиента. Внимание! Бюджет программы ограничен, акция может быть закончена раньше ...
Уважаемые партнёры! Мы запускаем специальное предложение — снижение цен на ручные сканеры штрих-кода Datalogic Gryphon GD4520! Сканеры Datalogic GD4520 обеспечивают исключительную производительность благодаря передовому мегапиксельному датчику с белой подсветкой. Характеристики: • Тип сканера ...
Период: с 1 января по 30 июня 2026 г. (возможна досрочная остановка акции при исчерпании складских запасов). Участники программы: все партнёры OCS. За каждый проданный сервер партнёры получают фирменный набор брендированной одежды и аксессуаров NERPA Wear Pack — чтобы вы могли закрывать ...
12345Все

Основные правила управления ПО с открытым исходным кодом

19.04.2022  Экспертиза, Безопасность, Открытый код/Linux

Использование ПО с открытым исходным кодом (Open Source Software, OSS) дает множество преимуществ организациям любого размера, однако безопасность такого ПО часто не обеспечивается должным образом. Применяющие OSS организации не обязательно подвергают себя большему риску безопасности, но ключом к успешному и безопасному внедрению является тщательная стратегия управления, отмечают опрошенные порталом InformationWeek эксперты. OSS входит в состав большинства корпоративных приложений, и для большинства организаций гораздо безопаснее использовать модуль с открытым исходным кодом, проверенный большим сообществом, чем разрабатывать аналогичную функциональность собственными силами. Уязвимости OSS получают заслуженное внимание, когда они случаются, но более распространенный риск заключается в том, что OSS настраивается или используется небезопасным образом. «OpenSSL с открытым исходным кодом — один из самых используемых и надежных инструментов шифрования в мире, но его безопасность ничего не значит, если разработчики оставляют в репозитории свои закрытые ключи», — говорит Кейси Биссон, руководитель отдела продуктов компании BluBracket. Open Source и повышение производительности Биссон объясняет, что в целом риски от правильно управляемого OSS ниже, и что для разработчиков, которые вознаграждаются за «более умную, а не тяжелую работу», Open Source — лучший способ повысить производительность. «Успешная стратегия управления безопасностью OSS признает, что открытый исходный код является ... читать далее.

Рекомендовано к прочтению


«СофтМедиаЛаб» вывела на рынок систему безопасности ИИ
Российская компания «СофтМедиаЛаб» представила «КиберАгентРевью» — систему безопасности и контроля ИИ-агентов в реальном времени. Актуальность таких решений подтверждает Gartner, назвавший безопасность ИИ-агентов одним из ключевых трендов кибербезопасности 2026 года. Решение позволит компаниям ...

Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

AppSec Solutions выпустила SAST-анализатор для вайб-кодинга
AppSec Solutions интегрировала свой инструмент для статического анализа AppSec.Wave с MCP-сервером, чтобы обеспечить легкое взаимодействие с Claude Code, Cursor и другими решениями для анализа уязвимостей в коде на самых ранних этапах разработки приложений. Разработчики, пишущие код с помощью ...

RooX представила RooX UIDM CIAM++ — систему для построения клиентского ID и централизованного управления доступом
Компания RooX объявила о выпуске продукта RooX UIDM CIAM++ — решения для управления аутентификацией и авторизацией внешних пользователей, ориентированного на построение единого клиентского ID и централизованного контроля доступа в цифровых сервисах. RooX UIDM CIAM++ позволяет компаниям создать ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...
     
Почему искусственный интеллект не ускорит разработку ПО
Я больше не верю в организации, которые внедряют ИИ для ускорения разработки ПО, пишет на портале The New Stack Стив Фентон, специалист по работе с сообществом Octopus Deploy. В юности у меня был метис лабрадора и уиппета по кличке Баркли. Мы делали почти всё вместе. Если я копал яму в саду ...

Архитектура облачной ИБ: четыре уровня блокировки, три KPI и ни одного “обучили-забыли”
Облачные хранилища сегодня напоминают опечатанную квартиру, где забыли закрыть балкон. Разработчик закоммитил ключ в GitHub, системный администратор оставил тестовый бакет с открытым доступом, а бывший сотрудник все еще имеет права суперадминистратора — любой из этих сценариев может стать входными ...

Почему модернизация мэйнфреймов становится важным фактором ИИ-инноваций
Джейсон Блумберг, основатель и управляющий директор аналитической компании Intellyx, специализирующейся на цифровой трансформации, рассказывает на портале The New Stack о том как Open Mainframe Project (OMP) и Zowe превращают мэйнфреймы в двигатели инноваций для искусственного интеллекта, облачных ...

Как CISO договариваются с бизнесом и автоматизируют защиту
Как CISO отстоять бюджет перед менеджментом, сколько экономит автоматизация, почему регулярные фишинговые рассылки на 30 человек эффективнее, чем на всю компанию? В этой колонке сведен в практические советы опыт CISO, представленный в рамках дискуссии на конференции FIS-2026. Как быть, когда при ...

Как измерить реальную рентабельность инвестиций в ИИ
Инвестиции в искусственный интеллект растут быстрее, чем уверенность предприятий в их окупаемости. Советы директоров хотят ясности, финансовые директора — цифр, которые они могут обосновать, а технологические лидеры хотят масштабировать то, что работает. Тем не менее, многие разговоры об ИИ ...

Лидеры читательского рейтинга

Подборка по дате

Май 2026
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.