Categories: NoticiasProgramación

Linux Foundation y LISH publican el último censo de código abierto con sugerencias para aumentar la seguridad

El último censo de código abierto ha sido publicado por la Fundación Linux y el Laboratorio de Ciencia de la Innovación en la Universidad de Harvard (LISH) con algunas observaciones interesantes.
Ahora en su segunda edición, el censo examina el estado actual del software de código abierto. El último informe, titulado “Vulnerabilidades en el núcleo, un informe preliminar y censo II del software de código abierto”, se centra en el software común de código abierto y libre (FOSS) utilizado en aplicaciones de producción.
Jim Zemlin, director ejecutivo de la Fundación Linux, dijo:
“El informe del Censo II aborda algunas de las preguntas más importantes que enfrentamos cuando tratamos de comprender la complejidad y la interdependencia entre los paquetes y componentes de software de código abierto en la cadena de suministro global.
El informe comienza a darnos un inventario del software compartido más importante y las vulnerabilidades potenciales y es el primer paso para comprender más acerca de estos proyectos para que podamos crear herramientas y estándares que generen confianza y transparencia en el software ".
El informe identifica las 10 bibliotecas JavaScript más populares:

Asíncrono: proporciona funciones directas y potentes para trabajar con JavaScript asíncrono.

Herencias: herencia amigable con el navegador totalmente compatible con las hereciones estándar de node.js.

Isarray: Array # isArray para navegadores antiguos y versiones obsoletas de Node.js

Tipo de: Toma el tipo nativo de JavaScript de un valor.

Lodash: una moderna biblioteca de utilidades de JavaScript que ofrece modularidad, rendimiento y extras.

Minimista: analiza las opciones de argumento.

Nativos: permite interacciones con los módulos JavaScript nativos de Node.js.

Qs: Una biblioteca de análisis de cadenas de cadena de consulta y cadena con algo de seguridad adicional.

Readable-stream: flujos principales de Node.js para userland.

String_decoder: Node-core string_decoder para userland.

Y las 10 mejores bibliotecas que no son JavaScript:

Com.fasterxml.jackson.core: jackson-core: Parte central de Jackson que define la API de Streaming, así como las abstracciones básicas compartidas.

Com.fasterxml.jackson.core: jackson-databind: paquete general de enlace de datos para Jackson (2.x)

Com.google.guava: guava: bibliotecas principales de Google para Java.

Commons-codec: software de codificación Apache Commons-Codec.

Commons-io: una biblioteca de utilidades para operaciones IO.

Httpcomponents-client: responsable de crear y mantener un conjunto de herramientas de componentes Java de bajo nivel centrados en HTTP y protocolos asociados.

Httpcomponents-core: responsable de crear y mantener un conjunto de herramientas de componentes Java de bajo nivel centrados en HTTP y protocolos asociados.

Logback-core: un marco de registro de Java.

Org.apache.commons: commons-lang3: un paquete de clases de utilidades de Java para las clases que están en la jerarquía de java.lang.

Slf4j: Fachada de registro simple para Java.

Las aplicaciones modernas están compuestas por más del 80 por ciento de software libre, lo que resalta la importancia de garantizar que se usen buenas prácticas de seguridad y código.
Los informes del censo son parte de la iniciativa multimillonaria de Linux Core Core Infrastructure Initiative (CII) que ayuda a financiar proyectos de código abierto. Si hubiera alguna duda sobre la importancia que tiene la industria para los CII multimillonarios, el proyecto está respaldado por compañías como Microsoft, Amazon Web Services, Google, Huawei, IBM, Qualcomm, Intel, Facebook y más.
CII nació tras el error de seguridad de Heartbleed descubierto en la biblioteca de criptografía OpenSSL en 2014. Algunas estimaciones sitúan la cantidad de servidores web afectados por Heartbleed en medio millón, o casi el 20 por ciento.
"El código abierto es una parte innegable y crítica de la economía actual, que proporciona los fundamentos para la mayor parte de nuestro comercio global. Cientos de miles de paquetes de software de código abierto se encuentran en aplicaciones de producción a lo largo de la cadena de suministro, por lo que comprender lo que debemos evaluar para detectar vulnerabilidades es el primer paso para garantizar la seguridad y la sostenibilidad a largo plazo del software de código abierto ”, dijo Zemlin.
Un informe complementario proporciona consejos sobre cómo contrarrestar los problemas planteados en la publicación del censo. Las ocho mejores prácticas cubiertas en el informe son:

Funciones y responsabilidades.

Politica de seguridad.

Conoce a tus colaboradores.

La cadena de suministro de software.

Orientación técnica de seguridad.

Playbooks de seguridad.

Pruebas de seguridad.

Lanzamientos y actualizaciones seguras.

Puede encontrar el informe complementario completo, titulado "Mejora de la confianza y la seguridad en proyectos de código abierto", aquí (PDF).
¿Está interesado en escuchar a los líderes de la industria discutir temas como este y compartir sus casos de uso? Asista a la 5G Expo, IoT Tech Expo, Blockchain Expo, AI & Big Data Expo y Cyber ​​Security & Cloud Expo World Series con eventos próximos en Silicon Valley, Londres y Amsterdam.
Historias relacionadas

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

1 year ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

1 year ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

1 year ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

1 year ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

1 year ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

1 year ago