Reproducible builds 101:


Вы берёте исходный код — собираете его — и получаете точно такой же бинарный файл каждый раз (бит-в-бит идентичен). Если результат отличается? Значит, что-то хитрое произошло (задняя дверь, подделка, атака на цепочку поставок). Это лучшее средство криптовалюты против скомпрометированных зависимостей или вредоносных обновлений.

Проблема:
Даже если сборки воспроизводимы, как доказать, что вся цепочка легитимна? Исходный код, зависимости, среда сборки, логи, конечный артефакт... всё должно быть проверяемым без доверия к GitHub, npm или любым другим централизованным источникам.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить