アカウント名:
パスワード:
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
何かあっても外にバレずに内側で無かった事にする為に選ぶんでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
こないだのGitHub経由での流出事件 [security.srad.jp]では、セキュリティリスクだ怪しからんGitHub使用禁止みたいな話も結構合ったが(最終的にどうなったのか知らんけど)、そういう会社はこういう自分達でGitサーバーを運用することのリスクまで考えていたのでしょうかね?
ちゃんと穴を塞いで定期的にセキュリティパッチ当ててバックアップ取って…ということが出来てるとこがどれだけあるのか疑問。
Re:ここ最近GitHubを捨てオンプレにした会社はこの手のリスクを考えているのか? (スコア:0)
何かあっても外にバレずに内側で無かった事にする為に選ぶんでは?