Logo video2dn
  • Сохранить видео с ютуба
  • Категории
    • Музыка
    • Кино и Анимация
    • Автомобили
    • Животные
    • Спорт
    • Путешествия
    • Игры
    • Люди и Блоги
    • Юмор
    • Развлечения
    • Новости и Политика
    • Howto и Стиль
    • Diy своими руками
    • Образование
    • Наука и Технологии
    • Некоммерческие Организации
  • О сайте

Скачать или смотреть Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato

  • The Linux Foundation
  • 2024-10-30
  • 184
Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato
  • ok logo

Скачать Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato бесплатно в качестве 4к (2к / 1080p)

У нас вы можете скачать бесплатно Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato или посмотреть видео с ютуба в максимальном доступном качестве.

Для скачивания выберите вариант из формы ниже:

  • Информация по загрузке:

Cкачать музыку Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato бесплатно в формате MP3:

Если иконки загрузки не отобразились, ПОЖАЛУЙСТА, НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если у вас возникли трудности с загрузкой, пожалуйста, свяжитесь с нами по контактам, указанным в нижней части страницы.
Спасибо за использование сервиса video2dn.com

Описание к видео Analysis of and Lessons from the Xz-Utils Vulnerability – What Mig... - Taku Shimosawa & Atsuya Kato

Analysis of and Lessons from the Xz-Utils Vulnerability – What Might Come Next? - Taku Shimosawa & Atsuya Kato, Hitachi, Ltd.

The xz-utils vulnerability has attracted attentions from every person who are involved in not only open-source software but also any form of software that is built with a collaboration of developers. The vulnerability, or rather the social engineering attack has combined multiple attack techniques: maintainer takeover, obfuscated trigger code, and binary files pretending sample archives, and targeted Linux distributions, which are fundamental in the current software supply chain. In this session, Taku aggregates multiple existing analyses about the vulnerability, and explains how the attack was performed with a progress of the incident as well as technology details of the malicious source code and binary. Taku also presents a potential risk of similar incidents in open-source repositories by using some utilities including OpenSSF’s Scorecard and Criticality Score. This session would suggest what kind of attacks would come next for the software industry and would be mitigated or coped with.

Комментарии

Информация по комментариям в разработке

Похожие видео

  • О нас
  • Контакты
  • Отказ от ответственности - Disclaimer
  • Условия использования сайта - TOS
  • Политика конфиденциальности

video2dn Copyright © 2023 - 2025

Контакты для правообладателей [email protected]