Reproducible builds 101:


Você pega o código-fonte - constrói - obtém o mesmo binário exato toda vez (bit-for-bit identical). Se a saída difere? Algo sorrateiro aconteceu (porta dos fundos, adulteração, ataque à cadeia de suprimentos). É a melhor defesa do crypto contra dependências comprometidas ou atualizações maliciosas.

O problema:
Mesmo que as compilações sejam reproduzíveis, como provar que toda a cadeia é legítima? Código-fonte, dependências, ambiente de compilação, logs, artefato final... tudo precisa ser verificável sem confiar no GitHub, npm, ou qualquer outro serviço.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar

Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)