欢迎来到JFrog博客

过滤器通过

所有
hth华体会最新官方网站
解决方案
其他
什么是人工?| JFrog

什么是人工?| JFrog

现代软件供应链是复杂的。JFrog内部数据显示,大多数企业使用12种以上的软件包类型,90%的应用程序依赖于开源软件。此外,还有一系列广泛的工具来支持软件开发过程,包括源代码管理器(scm)、集成开发环境(ide)、CI/CD套件等等....
DevOps中的女性:克服障碍并取得成功

DevOps中的女性:克服障碍并取得成功

长期以来,男性一直主导着科技行业,但这种情况正在慢慢开始改变。越来越多的女性进入这个行业,并为自己赢得了名声。但这并不总是那么容易。我们很高兴分享两位获得swampUP 2022多元化奖学金的鼓舞人心的女性的故事。这个奖学金是……
事件驱动架构和云开发运维——re:Invent 2022

事件驱动架构和云开发运维——re:Invent 2022

经过两年的虚拟和小型活动,AWS re:Invent在2022年如火如荼地进行,有超过5万人参加,是2021年现场参加人数的两倍多。在众多新服务和新功能的发布中,有两个主题引起了共鸣:事件驱动的架构和云驱动的创新。这些独特的优势使AWS合作伙伴能够加速…
你的建筑是什么?用Artifactory和JFrog CLI在OpenShift中构建图像

你的建筑是什么?用Artifactory和JFrog CLI在OpenShift中构建图像

Red Hat OpenShift是一个企业Kubernetes容器平台。它允许您构建Docker映像并使用它们在类似云的环境中部署应用程序(即使它不是真正的云环境,而是模拟的云环境)。内置在OpenShift中的图像可以很容易地推送到JFrog Artifactory - JFrog领先的通用存储库…
PyPI恶意软件创建者开始使用反调试技术

PyPI恶意软件创建者开始使用反调试技术

JFrog安全研究团队使用我们的自动化工具持续监控流行的开源软件(OSS)存储库,并向存储库维护者和更广泛的社区报告发现的任何漏洞或恶意软件包。今天,大多数PyPI恶意软件都试图使用各种技术来避免静态检测:从原始变量篡改到复杂的代码平坦化和隐写技术....
云市场:如何将“尾部支出”转变为“战略支出”

云市场:如何将“尾部支出”转变为“战略支出”

随着宏观经济压力的增加,在企业走廊里听到更多关于“尾部支出”的说法是很常见的。但它是什么,公司如何将这种有时模糊不清的支出转化为it和DevOps团队的战略优势?以下是一些常见问题的答案:什么是尾部支出?我在哪里可以找到尾巴花在我的…
IDC LINK: JFrog介绍新的软件供应链安全能力

IDC LINK: JFrog介绍新的软件供应链安全能力

随着软件变得越来越复杂,确保软件供应链安全的需求变得更加重要——也更加困难。但是企业如何应对确保其软件供应链安全的挑战呢?国际数据公司(IDC)提供了重要的见解。继2022年10月18日发布JFrog高级安全软件之后,全球…
不可见的npm恶意软件——用精心制作的版本逃避安全检查

不可见的npm恶意软件——用精心制作的版本逃避安全检查

npm CLI有一个非常方便和众所周知的安全特性——当安装一个npm包时,CLI会检查包及其所有依赖的已知漏洞——检查是在包安装时触发的(当运行npm install时),但也可以通过运行npm audit手动触发。这是一个……
事实证明,在顶级DockerHub映像上报告的cve中,有78%并不是真正可利用的

事实证明,在顶级DockerHub映像上报告的cve中,有78%并不是真正可利用的

与我们之前对“秘密检测”的研究类似,在开发和测试JFrog Xray的新“上下文分析”功能期间,我们希望在大规模的现实世界用例中测试我们的检测,以消除错误并测试我们当前解决方案的现实世界可行性。然而,不像我们在……
攻击者在恶意软件包中植入的常见有效载荷

攻击者在恶意软件包中植入的常见有效载荷

在恶意软件包系列的第三篇文章中,我们将重点关注成功攻击的后果以及攻击者如何通过各种现实场景执行有效负载来满足他们的需求。在我们开始之前,让我们回顾一下你可能错过的第二篇文章中的一些要点:有几种常见的感染方法……