Artwork

Inhalt bereitgestellt von HackerNoon. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von HackerNoon oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.
Player FM - Podcast-App
Gehen Sie mit der App Player FM offline!

Go: Can It Mitigate Supply Chain Attacks?

8:02
 
Teilen
 

Manage episode 517363843 series 3474159
Inhalt bereitgestellt von HackerNoon. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von HackerNoon oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

This story was originally published on HackerNoon at: https://hackernoon.com/go-can-it-mitigate-supply-chain-attacks.
It is an explicit security design goal of the Go toolchain that neither fetching nor building code will let that code execute, even if it is untrusted.
Check more stories related to programming at: https://hackernoon.com/c/programming. You can also check exclusive content about #go, #golang, #supply-chain, #supply-chain-attacks, #version-control-system, #go-for-beginners, #go-guide, #golang-safety, and more.
This story was written by: @Go. Learn more about this writer by checking @Go's about page, and for more stories, please visit hackernoon.com.
All together this means it’s possible to build rich, complex applications with just a handful of dependencies. No matter how good the tooling is, it can’t eliminate the risk involved in reusing code, so the strongest mitigation will always be a small dependency tree.

  continue reading

419 Episoden

Artwork
iconTeilen
 
Manage episode 517363843 series 3474159
Inhalt bereitgestellt von HackerNoon. Alle Podcast-Inhalte, einschließlich Episoden, Grafiken und Podcast-Beschreibungen, werden direkt von HackerNoon oder seinem Podcast-Plattformpartner hochgeladen und bereitgestellt. Wenn Sie glauben, dass jemand Ihr urheberrechtlich geschütztes Werk ohne Ihre Erlaubnis nutzt, können Sie dem hier beschriebenen Verfahren folgen https://de.player.fm/legal.

This story was originally published on HackerNoon at: https://hackernoon.com/go-can-it-mitigate-supply-chain-attacks.
It is an explicit security design goal of the Go toolchain that neither fetching nor building code will let that code execute, even if it is untrusted.
Check more stories related to programming at: https://hackernoon.com/c/programming. You can also check exclusive content about #go, #golang, #supply-chain, #supply-chain-attacks, #version-control-system, #go-for-beginners, #go-guide, #golang-safety, and more.
This story was written by: @Go. Learn more about this writer by checking @Go's about page, and for more stories, please visit hackernoon.com.
All together this means it’s possible to build rich, complex applications with just a handful of dependencies. No matter how good the tooling is, it can’t eliminate the risk involved in reusing code, so the strongest mitigation will always be a small dependency tree.

  continue reading

419 Episoden

Alle afleveringen

×
 
Loading …

Willkommen auf Player FM!

Player FM scannt gerade das Web nach Podcasts mit hoher Qualität, die du genießen kannst. Es ist die beste Podcast-App und funktioniert auf Android, iPhone und im Web. Melde dich an, um Abos geräteübergreifend zu synchronisieren.

 

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen