數位證據保全

Freitag, 16. Oktober 2020

Der Entwickler Jiayin GitHub startet den kostenlosen Schwachstellendienst für Scan-Code

 

開發者佳音 GitHub 推出免費掃描程式碼漏洞服務

2020-10-05

GitHub 是現時不少開發者都會使用的程式碼托管服務平台,由於其免費、開源的優點,令開發者可以更有效率開發應用程式,所以深受開發者歡迎。不過,同樣由於其開源的特點,如開發者未有詳細檢查清楚第三方程式碼有無問題而隨意使用,便會將漏洞帶到自己的應用程式內,後果可以很嚴重。

為了協助開應者減少程式碼內的漏洞,GitHub去年九月收購了一間程式碼分析機構Semmle,並在今年五月為GitHub用家推出Code Scanning測試服務,這項功能旨在即時分析程式碼內所有pull request等功能是否存在漏洞,並提醒開發者重新審視及修補。用家只要進入GitHubSecurity設定版面,就可啟用Code Scanning功能,並可使用內裏預先定義的2000CodeQL queries

GitHub指出由今年五月測試至今,Code Scanning已為12,000repositories進行了超過140萬次掃描,並揪出20,000個漏洞,包括可讓黑客發動遠程編碼執行、SQL injectionCross-site scripting等攻擊。如果是GitHub用家,就要盡快去啟用這項安全功能,減少應用程式出現漏洞的風險!

 

 

Der Entwickler Jiayin GitHub startet den kostenlosen Schwachstellendienst für Scan-Code

2020-10-05

GitHub ist eine Code-Hosting-Service-Plattform, die von vielen Entwicklern verwendet wird. Aufgrund ihrer kostenlosen und Open Source-Vorteile können Entwickler Anwendungen effizienter entwickeln, sodass sie bei Entwicklern sehr beliebt ist. Wenn Entwickler es jedoch aufgrund seiner Open-Source-Eigenschaften nach Belieben verwenden, ohne den Code von Drittanbietern im Detail zu überprüfen, bringen sie Schwachstellen in ihre eigenen Anwendungen. Die Folgen können schwerwiegend sein.

Um Entwicklern dabei zu helfen, Schwachstellen im Code zu reduzieren, hat GitHub im September letzten Jahres Semmle, eine Code-Analyse-Agentur, übernommen und im Mai dieses Jahres den Code-Scan-Testdienst für GitHub-Benutzer gestartet. Mit dieser Funktion kann Code in Echtzeit analysiert werden. Gibt an, ob in allen Pull-Request- und anderen Funktionen Lücken vorhanden sind, und erinnert Entwickler daran, diese erneut zu prüfen und zu patchen. Solange der Benutzer die Seite mit den Sicherheitseinstellungen von GitHub aufruft, kann die Code-Scan-Funktion aktiviert und 2000 darin vordefinierte CodeQL-Abfragen verwendet werden.

GitHub wies darauf hin, dass Code Scanning seit dem Testen im Mai dieses Jahres mehr als 1,4 Millionen Scans für 12.000 Repositorys durchgeführt und 20.000 Schwachstellen aufgedeckt hat, einschließlich Angriffen, mit denen Hacker Remotecodeausführung, SQL-Injection oder Cross-Site-Scripting starten können. Wenn Sie ein GitHub-Benutzer sind, müssen Sie diese Sicherheitsfunktion so schnell wie möglich aktivieren, um das Risiko von Sicherheitslücken in der Anwendung zu verringern!

 

 

Developer Jiayin GitHub launches free scanning code vulnerability service

2020-10-05

GitHub is a code hosting service platform used by many developers. Because of its free and open source advantages, it allows developers to develop applications more efficiently, so it is very popular among developers. However, also due to its open source characteristics, if developers use it at will without checking the third-party code in detail, they will bring vulnerabilities into their own applications. The consequences can be serious.

To help developers reduce vulnerabilities in the code, GitHub acquired Semmle, a code analysis agency, in September last year, and launched Code Scanning testing service for GitHub users in May this year. This feature is designed to analyze code in real time. Whether there are any loopholes in all pull request and other functions inside, and remind developers to re-examine and patch. Users only need to enter the Security setting page of GitHub to enable the Code Scanning function and use the pre-defined 2000 CodeQL queries.

GitHub pointed out that since testing in May this year, Code Scanning has performed more than 1.4 million scans for 12,000 repositories and uncovered 20,000 vulnerabilities, including attacks that allow hackers to launch remote code execution, SQL injection, or Cross-site scripting. If you are a GitHub user, you must enable this security feature as soon as possible to reduce the risk of vulnerabilities in the application!

 

Разработчик Jiayin GitHub запускает бесплатный сервис сканирования уязвимостей кода

2020-10-05

GitHub - это платформа службы хостинга кода, используемая многими разработчиками. Благодаря преимуществам бесплатного использования и открытого исходного кода, она позволяет разработчикам более эффективно разрабатывать приложения, поэтому она очень популярна среди разработчиков. Однако, также из-за его характеристик открытого исходного кода, если разработчики будут использовать его по своему усмотрению без детальной проверки стороннего кода, они внесут уязвимости в свои собственные приложения. Последствия могут быть серьезными.

Чтобы помочь разработчикам уменьшить уязвимости в коде, GitHub приобрел Semmle, агентство по анализу кода, в сентябре прошлого года и запустил службу тестирования Code Scanning для пользователей GitHub в мае этого года. Эта функция предназначена для анализа кода в реальном времени. Есть ли какие-либо лазейки во всех запросах на вытягивание и других функциях внутри, и напомните разработчикам, что нужно еще раз изучить и исправить. Пользователям нужно всего лишь войти на страницу настроек безопасности GitHub, чтобы включить функцию сканирования кода и использовать предварительно определенные 2000 запросов CodeQL.

GitHub указал, что с момента тестирования в мае этого года, сканирование кода выполнило более 1,4 миллиона сканирований для 12 000 репозиториев и обнаружило 20 000 уязвимостей, включая атаки, позволяющие хакерам запускать удаленное выполнение кода, SQL-инъекции или межсайтовые сценарии. Если вы являетесь пользователем GitHub, вы должны как можно скорее включить эту функцию безопасности, чтобы снизить риск уязвимостей в приложении!

 

開発者JiayinGitHubが無料のスキャンコード脆弱性サービスを開始

2020-10-05

GitHubは、多くの開発者が使用するコードホスティングサービスプラットフォームです。無料でオープンソースの利点があるため、開発者はアプリケーションをより効率的に開発できるため、開発者の間で非常に人気があります。ただし、オープンソースの特性もあるため、開発者がサードパーティのコードを詳細に確認せずに自由に使用すると、独自のアプリケーションに脆弱性がもたらされ、深刻な結果を招く可能性があります。

開発者がコードの脆弱性を減らすのを支援するために、GitHubは昨年9月にコード分析エージェンシーSemmlを買収し、今年5月にGitHubユーザー向けのコードスキャンテストサービスを開始しました。この機能はコードをリアルタイムで分析するように設計されています。内部のすべてのプルリクエストおよびその他の関数に抜け穴があるかどうかを確認し、開発者に再調査してパッチを適用するように通知します。ユーザーは、GitHubのセキュリティ設定ページに入るだけで、コードスキャン機能を有効にし、事前定義された2000CodeQLクエリを使用できます。

GitHubは、今年5月のテスト以来、コードスキャンは12,000のリポジトリに対して140万回以上のスキャンを実行し、ハッカーがリモートコード実行、SQLインジェクション、またはクロスサイトスクリプトを起動できるようにする攻撃を含む20,000の脆弱性を発見したと指摘しました。 GitHubユーザーの場合は、アプリケーションの脆弱性のリスクを減らすために、できるだけ早くこのセキュリティ機能を有効にする必要があります。

 

开发者佳音 GitHub 推出免费扫描程式码漏洞服务

2020-10-05

GitHub 是现时不少开发者都会使用的程式码托管服务平台,由于其免费、开源的优点,令开发者可以更有效率开发应用程式,所以深受开发者欢迎。不过,同样由于其开源的特点,如开发者未有详细检查清楚第三方程式码有无问题而随意使用,便会将漏洞带到自己的应用程式内,后果可以很严重。

为了协助开应者减少程式码内的漏洞,GitHub去年九月收购了一间程式码分析机构Semmle,并在今年五月为GitHub用家推出Code Scanning测试服务,这项功能旨在即时分析程式码内所有pull request等功能是否存在漏洞,并提醒开发者重新审视及修补。用家只要进入GitHubSecurity设定版面,就可启用Code Scanning功能,并可使用内里预先定义的2000CodeQL queries

GitHub指出由今年五月测试至今,Code Scanning已为12,000repositories进行了超过140万次扫描,并揪出20,000个漏洞,包括可让黑客发动远程编码执行、SQL injectionCross-site scripting等攻击。如果是GitHub用家,就要尽快去启用这项安全功能,减少应用程式出现漏洞的风险!

Keine Kommentare:

Kommentar veröffentlichen