Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

В Docker 1.8 добавлены серьезные меры защиты контейнеров

14.08.2015  Новости, Открытый код/Linux

Разработчики серверного и облачного ПО любят Docker и контейнеры, но при этом немало обеспокоены их безопасностью. В новейшем релизе Docker 1.8 эта проблема решается с помощью Docker Content Trust (DCT). Диого Моника, главный специалист по безопасности Docker, заявил в интервью ZDNet: «Благодаря Docker Content Trust разработчики и администраторы имеют простое в использовании решение для обеспечения безопасности. Оно встроено в Docker, поэтому его можно использовать без длительного обучения... Когда оно задействовано, Docker работает только с внушающими доверие данными и образами». Моника пояснил: «Основные команды Docker push, pull, build, create и run будут применяться только к образам, имеющим либо подписанный контент, либо явные хэши контента. В результате сотрудники ИТ-подразделений получают гарантию, что в их производственной инфраструктуре используется только подписанный контент. Используя такую реализацию доверенного контента, Docker будет подписывать Docker Hub Official Repos, обеспечивая пользователей доверенным набором базовых образов, которые они могут применять для создания распределенных приложений». DCT использует инфраструктуру публичных ключей (PKI). Программа защиты имеет два различных ключа — офлайновый (базовый) и ключ-метку репозитория. Они генерируются, когда издатель впервые распространяет образ, и хранятся у клиента. У каждого репозитория свой уникальный ключ-метка, что позволяет владельцу ставить электронную подпись на образах Docker для конкретного ... читать далее.

Рекомендовано к прочтению

     
Холдинг «Цикада» меняет название на «Ц1»
Системный интегратор и вендор АО «Цикада» сменил название на «Ц1» в рамках запланированного ренейминга. Все остальные компании в составе холдинга остаются под теми же наименованиями. Решение о переименовании головной компании продиктовано стремлением привести позиционирование холдинга в ...

Компании «Максофт Защита» и «КРУГ» заключили соглашение о партнерстве
Компании «Максофт Защита» и НПФ «КРУГ» объявили о начале стратегического партнерства. Соответствующее соглашение было подписано руководителями обеих организаций. Цель сотрудничества — создание и внедрение комплексных ИТ-решений для автоматизации объектов критической информационной инфраструктуры ...

BI.ZONE и iiii Tech объединят усилия для развития комплексной киберзащиты бизнеса
Компании BI.ZONE и iiii Tech заключили партнерское соглашение для реализации проектов в сфере кибербезопасности корпоративных заказчиков. В рамках партнерства ИT-интегратор iiii Tech будет использовать решения BI.ZONE при реализации проектов по защите ИT-инфраструктуры клиентов. Заказчикам станут ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Рег.облако запустил Free Tier — полнофункциональное облако с бесшовным переходом в основную инфраструктуру
Рег.облако, облачный и Bare metal провайдер, объявил о запуске программы Free Tier (бесплатный уровень доступа), предназначенной для легкого входа бизнеса в облачные технологии без вложений. Первым продуктом в рамках программы стал базовый бесплатный облачный сервер с линейкой облегченных ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.