- 主题:遇到一家奇葩甲方,扫漏洞从内部扫
项目设计时候,A和B划分工作界面也能叫扯皮?价都没报到,有啥能扯的?
【 在 flw 的大作中提到: 】
: 哈哈哈哈。那你还装什么大明白。
: 这不就是 A 和 B 开始扯皮了?
--
FROM 36.152.157.*
逼着你cicd外加静态链接巨大binary。这是google的 搞法,需要大量的人。你们甲方是不是技术上比较浪漫?
【 在 dukenuke 的大作中提到: 】
: 但是,自己建的运行平台稳定了以后不会保持时刻同步更新的。
: 还有些主要开源组件,有时候会有大版本更新,好多特性会有增减。这种版本依赖没办法。
: 我以前一直的概念里,漏扫是从外部嗅探攻击的,用已知漏洞库从外部扫描验证的。
: ...................
--
FROM 98.42.117.*
这玩意需要时间,通常是10年起步吧,前面的都是烈士,不容易呀
【 在 adoal 的大作中提到: 】
: 标 题: Re: 遇到一家奇葩甲方,扫漏洞从内部扫
: 发信站: 水木社区 (Mon Jul 25 13:31:55 2022), 站内
:
:
: 说到底就是为了安全而带来的翻倍成本谁来付,
: 甲方在决定经费时能说得上话的人是否有安全成本的意识。
:
: 现实中往往是没有的,只愿意为业务功能付费,业务之外的
: 技术成本在大多数甲方用户的决策层都没有概念,但到了上级
: 有安全要求的时候,又要马儿跑。
:
: 【 在 archblue 的大作中提到: 】
: : 话说kafka 0.8还是14年的版本吧,3年前至少也该用到1.0了。。。
: : 其次,用开源组件就要想好售后服务到底是谁提供,所以政企大客户一般都要求用商业
: : 软件,出问题好找人。真要用开源组件,乙方肯定要承诺自行维护,服务期内有问题你
: : ...................
:
: --
:
: ※ 来源:·水木社区 mysmth.net·[FROM: 122.225.220.*]
--
FROM 124.207.188.194
内部各种扫漏洞,历史账单还清,每个月都要修漏洞。
--
FROM 101.230.68.*
以前自己写的代码出过cve漏洞b
【 在 kxc1573 (空心菜1573) 的大作中提到: 】
: 我们公司就这样,每次commit code之后whitesource都是自动扫描看看有没有CVE风险
: 每次release更是扫的彻底
:
: 【 在 dukenuke 的大作中提到: 】
--
FROM 117.136.38.*
【 在 dukenuke 的大作中提到: 】
: 防火墙策略弄得再完善也不行。
: 在你的主机上装个他们的扫描工具,直接按黑名单扫你全盘。我是没能力保持全部系统组件库文件都时刻保持最新,版本依赖就过不去。
: 这咋弄?
: ...................
这很正常的事情啊,有什么奇葩的?
--
FROM 123.116.134.*