[爆卦]原始碼檢測定義是什麼?優點缺點精華區懶人包

雖然這篇原始碼檢測定義鄉民發文沒有被收入到精華區:在原始碼檢測定義這個話題中,我們另外找到其它相關的精選爆讚文章

在 原始碼檢測定義產品中有3篇Facebook貼文,粉絲數超過2,850的網紅矽谷牛的耕田筆記,也在其Facebook貼文中提到, 今天這篇文章的內容比較主觀,是作者列出自己認為 DevOps/SRE 2021 需要注意的工具 1. Managing Cloud Services via Kubernetes CRDs. 三大公有雲廠商目前也都推出透過 CRD 的方式來管理 Cloud Services,譬如 AWS Cont...

  • 原始碼檢測定義 在 矽谷牛的耕田筆記 Facebook 的最讚貼文

    2020-12-10 09:00:04
    有 53 人按讚

    今天這篇文章的內容比較主觀,是作者列出自己認為 DevOps/SRE 2021 需要注意的工具

    1. Managing Cloud Services via Kubernetes CRDs.
    三大公有雲廠商目前也都推出透過 CRD 的方式來管理 Cloud Services,譬如 AWS Controllers for Kubernetes, Azure Service Operator, GCP Config Connector。一旦這些工具逐漸成熟,管理人員可以使用管理 kubernetes 的方式一併來管理相關的雲端資源。

    個人看法:目前大家習慣用 Terraform, Ansible 等 IaC 等工具來管理,如果往這個方向走去,等於就是逐漸使用一個方式去管理一切。
    此外也滿好奇最初的 Kubernetes Service Catalog 搭配 Broker 的方式其實也已經可以用 Yaml 等方式來管理雲端資源了,沒有仔細看 Service Catalog 目前的發展狀況,這兩者的差異有哪些

    2. Pulumi
    Terraform 作為 IaC 工具的龍頭老大勢必會有挑戰者對其虎視眈眈, Pulumi 這家公司就是挑戰者之一,該公司的產品提供的 IaC 工具能夠採用常見的程式語言來撰寫,避免所有開發者都要額外學習全新的 DSL。此外 Pulumi 今年度也有推出自己的 GitOps 相關工具,不過儘管如此,目前其使用社群都還是不及 Terraform.

    個人看法: 當 CDK + Terraform 整合逐漸穩定後, Pulumi 的特色就會減少一項,這場戰爭目前還是看好 Terraform

    3. Terragrunt & TFSEC
    Terraform 因為其開放原始碼社群的緣故,有愈來愈多的整合工具來幫忙 Terraform 去處理不同的議題,這種合作模式會讓 Terraform 的功能愈來愈強大。 Terrafrunt 則是一個用來管理大型 Terraform 專案的好工具,能夠幫助開發者更友善的管理眾多設定檔案。此外 TFSEC 則是一個針對安全性議題的整合工具,幫助開發者透過靜態分析的方式去檢查當前 Terraform 的內容是否會有潛在的安全性問題。隨者 DevSecOps 的概念慢慢出來,開發與維運者也要多注重些關於安全性的整合工具。

    4. Tekton
    CI/CD 市場上能夠選擇的工具實在太多,而 Tekton 則是一個基於 Kubernetes 的 CI/CD pipeline 系統,相對於大部分的系統是透過單一 Yaml 去描述 Pipelin, Tekton 則是透過 CRD 的方式於去定義每個 Stage,其帶來的好處就是相同的 stage 可以重複利用,不需要針對每個 pipeline 都去重新設計

    個人看法: Tekton 的架構有好有壞,隨者所有的 stage 都變成單一小CRD,管理者想要一目瞭然整個 pipeline 變得非常繁瑣,使用上也常搭配 JenkinsX 來提供複雜的 CI/CD 功能

    5. Trivy
    如同前面提過,DevSecOps 的概念出來後,任何部分都要去考慮安全性,而 Container Image 本身也是個不容忽視的地方。因此也有不少的開源專案針對 Container Image 來進行掃描與偵測。有些 Contianer Image Registry 直接整合相關的掃描工具,自動掃描所有更新的 Image 並且提供報告給管理人員。 掃描工具諸如 Trivy, Falco, Clair, Anchore Engine 等都值得大家多多注意。

    6. ShellCheck
    儘管現在有愈來愈多的工具幫助開發者來管理整個叢集,然而 shell script 的定位還是不可動搖,太多時候我們還是需要自行撰寫相關的 shell scrtip 來完成一些任務。 ShellCheck 則是一個針對 shll script 的靜態分析工具,透過 lint 與常見錯誤等分析,讓開發者能夠寫出有更好品質且更好維護的 shell script.

    7. Litmus
    2011 Netflix 提出 Chaos Monkey 這類型的環境檢測工具,這方面的議題就沒有減少過,即是到了充滿 Kubernetes 的今日,還是有不少的開源專案或是商業平台在提供這方面的服務,譬如 chaoskube, kube-monkey, PowerfulSeal 以及 Gremlin.
    作者這邊想要強調另外一套更容易使用且容易擴充的專案 Litmus,該專案基於 Kubernetes Operator 的概念去開發,透過 ChaosEngine, ChaosExperiment 以及 ChaosResult

    原文: https://medium.com/dev-genius/technologies-tools-to-watch-in-2021-a216dfc30f25

  • 原始碼檢測定義 在 Z9 的看板 Facebook 的最佳貼文

    2019-01-26 20:24:55
    有 99 人按讚


    一般人用真的是沒差啦 但政府機關高層在用的話 確實不妥~

    --
    那你會問:為什麼華為產品不能用,其他美國公司產品就可以用?道理不在科學,在於商業模式。一般公司的目的是賺錢,一旦被發現做了壞事它就賺不了錢了,所以它不會去做。而中資的公司很多都有政治目的,它們不一定要賺消費者的錢,而是可以為政治服務。如果是一般民生產品也就罷了,但資訊網路骨幹這種設施,我是絕對反對使用中資公司的產品的。

    看到很多人認為資安要把關只要做好檢測就好,這是對電腦科學的基本原理認識不足。

    除了「formal verification」(請查維基)之外,沒有任何檢測能測出軟體(包括韌體和作業系統)「完全沒有問題」。這些檢測都是測試產品「有沒有做該做的事」,以及一小部份「在某些情形下沒有做不該做的事」;不可能測出「永遠不會做不該做的事」。華為的產品絕對不可能通過 formal verification。至少兩個基本原因:只要有物件導向程式,就不可能通過;只要有自我修改(包括升級)的能力,也就不可能通過。這方面可以去請教 jserv。

    關於理論基礎,電腦科學有一個非常重要的基本定理,叫作 Halting problem。它的意思大致上是:沒有一個程式可以判斷出「任何程式在任何情形下是否能執行到完成」。連「判斷是否完成」都做不到,那更不可能「判斷是否做壞事」了。
    要談實戰經驗嗎?我1999-2003在 Lucent Bell Labs 寫電信交換機軟體。這方面我懂。

    那你會問:為什麼華為產品不能用,其他美國公司產品就可以用?道理不在科學,在於商業模式。一般公司的目的是賺錢,一旦被發現做了壞事它就賺不了錢了,所以它不會去做。而中資的公司很多都有政治目的,它們不一定要賺消費者的錢,而是可以為政治服務。如果是一般民生產品也就罷了,但資訊網路骨幹這種設施,我是絕對反對使用中資公司的產品的。

    至於工研院禁止華為手機連上內網,大部分是宣示意義,但也有一小部分實質意義,就是減少間諜設備刺探的機會。但要達到這個目的,還應該完全禁止在院內使用中國設備才對。為什麼不禁?因為會造成同仁不便,就這麼簡單。

    對一些其他人的不正確評論,我就不一一反駁了。任何人還要說華為設備可以用的,請先把 halting problem 的證明寫一遍,再把 formal verification 的定義寫一遍,再來跟我說。

    萬一還是想用華為設備呢?只要華為願意把所有原始碼(包括作業系統和編譯器)、電路圖(包括 Gerber)、生產程序、以及維護工具(包括升級伺服器)交出來,交給台灣的 HITCON 團隊 +jserv +CIH 去檢查六個月,都找不出問題,那我就接受。這應該很合理吧?外國公司去中國營業,不是也都要把技術交出來嗎?

  • 原始碼檢測定義 在 元毓 Facebook 的最佳貼文

    2019-01-26 17:54:52
    有 92 人按讚


    美國PRISM計畫早就曝光的前提下,還可以假設美國公司不受政府利用?

    這算是真實世界認識不足嗎?

    此人說的誘因如果存在於中國,自然也會存在於美國乃至於任何其他國家政府。

    說穿了,此人根本就是以預設立場在發展整套自我矛盾的論述,根本假設在「美國好棒棒,中國好壞壞」這個完全違背現實的基礎。

    而現實美國涉入透過情報組織顛覆他國政府與發動戰爭上,其壞記錄都是罄竹難書。

    更好笑的是,這位翟神也僅談到軟體層面,絲毫沒談到現實物理中,一個人造裝置要偷偷傳遞訊息必然會有電氣反應也必然要消耗能源。傳輸資料量越大,則此二者無可避免的物理現象也將越容易被察覺。

    試問有任何證據證明華為的硬體設施耗電量超過它廠?反過來,如果華為能在與它廠相同耗能前提下,達到同樣的傳輸功能再加上竊取資料能力,這技術未免過於先進到屌打所有同業吧?真實的華為有這麼神?

    看到很多人認為資安要把關只要做好檢測就好,這是對電腦科學的基本原理認識不足。

    除了「formal verification」(請查維基)之外,沒有任何檢測能測出軟體(包括韌體和作業系統)「完全沒有問題」。這些檢測都是測試產品「有沒有做該做的事」,以及一小部份「在某些情形下沒有做不該做的事」;不可能測出「永遠不會做不該做的事」。華為的產品絕對不可能通過 formal verification。至少兩個基本原因:只要有物件導向程式,就不可能通過;只要有自我修改(包括升級)的能力,也就不可能通過。這方面可以去請教 jserv。

    關於理論基礎,電腦科學有一個非常重要的基本定理,叫作 Halting problem。它的意思大致上是:沒有一個程式可以判斷出「任何程式在任何情形下是否能執行到完成」。連「判斷是否完成」都做不到,那更不可能「判斷是否做壞事」了。
    要談實戰經驗嗎?我1999-2003在 Lucent Bell Labs 寫電信交換機軟體。這方面我懂。

    那你會問:為什麼華為產品不能用,其他美國公司產品就可以用?道理不在科學,在於商業模式。一般公司的目的是賺錢,一旦被發現做了壞事它就賺不了錢了,所以它不會去做。而中資的公司很多都有政治目的,它們不一定要賺消費者的錢,而是可以為政治服務。如果是一般民生產品也就罷了,但資訊網路骨幹這種設施,我是絕對反對使用中資公司的產品的。

    至於工研院禁止華為手機連上內網,大部分是宣示意義,但也有一小部分實質意義,就是減少間諜設備刺探的機會。但要達到這個目的,還應該完全禁止在院內使用中國設備才對。為什麼不禁?因為會造成同仁不便,就這麼簡單。

    對一些其他人的不正確評論,我就不一一反駁了。任何人還要說華為設備可以用的,請先把 halting problem 的證明寫一遍,再把 formal verification 的定義寫一遍,再來跟我說。

    萬一還是想用華為設備呢?只要華為願意把所有原始碼(包括作業系統和編譯器)、電路圖(包括 Gerber)、生產程序、以及維護工具(包括升級伺服器)交出來,交給台灣的 HITCON 團隊 +jserv +CIH 去檢查六個月,都找不出問題,那我就接受。這應該很合理吧?外國公司去中國營業,不是也都要把技術交出來嗎?

你可能也想看看

搜尋相關網站