Packagist repository ရှိ PHP libraries 14 ခုကို ထိန်းချုပ်ထားသည်။

Packagist package repository ၏ စီမံခန့်ခွဲသူများသည် instantiator အဖြစ် နာမည်ကြီး packages များအပါအဝင် ပူးတွဲပါရှိသော PHP libraries 14 ခု၏ အကောင့်များကို ထိန်းချုပ်နိုင်ခဲ့သည့် တိုက်ခိုက်မှုတစ်ခုအကြောင်း အချက်အလက်များကို ထုတ်ဖော်ခဲ့သည် (စုစုပေါင်း တပ်ဆင်မှု 526 သန်း၊ တစ်လလျှင် တပ်ဆင်မှု 8 သန်း၊ 323 dependent packages) sql၊ -formatter (စုစုပေါင်းတပ်ဆင်မှု 94 သန်း၊ တစ်လလျှင် 800၊ 109 dependent packages)၊ doctrine-cache-bundle (စုစုပေါင်းတပ်ဆင်မှု 73 သန်း၊ တစ်လလျှင် 500၊ 348 dependent packages) နှင့် rcode-detector-decoder (စုစုပေါင်းတပ်ဆင်မှု သန်း 20၊ တစ်လလျှင် 400,, 66 dependent packages)။

အကောင့်များကို အပေးအယူလုပ်ပြီးနောက်၊ တိုက်ခိုက်သူသည် သတင်းအချက်အလက်လုံခြုံရေးနှင့် သက်ဆိုင်သည့် အလုပ်ရှာနေသည့် ပရောဂျက်ဖော်ပြချက်အကွက်တွင် အချက်အလက်များကို ပေါင်းထည့်ကာ ရေးစပ်သူ.json ဖိုင်ကို ပြင်ဆင်ခဲ့သည်။ Composer.json ဖိုင်ကို အပြောင်းအလဲများ ပြုလုပ်ရန်၊ တိုက်ခိုက်သူသည် မွမ်းမံထားသော ခက်ခ်များသို့ လင့်ခ်များဖြင့် မူရင်း သိုလှောင်ရာနေရာများ၏ URL များကို အစားထိုးခဲ့သည် (Packagist သည် GitHub ပေါ်ရှိ ပရောဂျက်များအတွက် လင့်ခ်များဖြင့်သာ မက်တာဒေတာကို ပံ့ပိုးပေးသည်၊ “တေးရေးဆရာ ထည့်သွင်းခြင်း” သို့မဟုတ် “တေးရေးဆရာ အပ်ဒိတ်” ဖြင့် ထည့်သွင်းသည့်အခါ၊ command၊ packages များကို GitHub မှ တိုက်ရိုက်ဒေါင်းလုဒ်လုပ်ပါသည်။ ဥပမာအားဖြင့်၊ acmephp ပက်ကေ့ချ်အတွက်၊ ချိတ်ဆက်ထားသော သိုလှောင်မှုအား acmephp/acmephp မှ neskafe3v1/acmephp သို့ ပြောင်းခဲ့သည်။

ထင်ရှားသည်မှာ၊ တိုက်ခိုက်မှုသည် ဆိုးရွားသောလုပ်ရပ်များကို ကျူးလွန်ရန်မဟုတ်ဘဲ မတူညီသောဆိုက်များတွင် အထောက်အထားပွားများအသုံးပြုခြင်းအပေါ် ပေါ့လျော့မှုမရှိသောသဘောထားကို ခွင့်မပြုနိုင်ကြောင်း သရုပ်ပြမှုအဖြစ် လုပ်ဆောင်ခဲ့ခြင်းဖြစ်သည်။ တစ်ချိန်တည်းတွင်၊ တိုက်ခိုက်သူသည် “ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာ” ကျင့်စဉ်ကို ဆန့်ကျင်ပြီး စမ်းသပ်မှုပြုလုပ်နေသည့်အကြောင်း စာကြည့်တိုက် developer များနှင့် repository administrator များအား ကြိုတင်အကြောင်းကြားခြင်းမရှိပေ။ တိုက်ခိုက်သူသည် အလုပ်ရပြီးနောက်တွင် တိုက်ခိုက်မှုတွင် အသုံးပြုသည့် နည်းလမ်းများအကြောင်း အသေးစိတ်အစီရင်ခံစာကို ထုတ်ပြန်မည်ဟု နောက်ပိုင်းတွင် ကြေညာခဲ့သည်။

Packagist စီမံခန့်ခွဲသူများမှထုတ်ဝေသည့်ဒေတာအရ၊ အပေးအယူခံရသောပက်ကေ့ဂျ်များကိုစီမံခန့်ခွဲသောအကောင့်များအားလုံးသည် two-factor authentication ကိုဖွင့်မပေးဘဲ ခန့်မှန်းရလွယ်ကူသောစကားဝှက်များကိုအသုံးပြုခဲ့သည်။ ဟက်ခ်ခံရသော အကောင့်များသည် Packagist တွင်သာမက အခြားသောဝန်ဆောင်မှုများတွင်ပါ အသုံးပြုခဲ့သည့် စကားဝှက်များကို အသုံးပြုခဲ့ကြောင်း၊ ယခင်က အပေးအယူလုပ်ခံခဲ့ရသည့် စကားဝှက်ဒေတာဘေ့စ်များကို လူသိရှင်ကြား ရရှိလာခဲ့သည်။ သက်တမ်းကုန်သွားသော ဒိုမိန်းများနှင့် ချိတ်ဆက်ထားသော အကောင့်ပိုင်ရှင်များ၏ အီးမေးလ်များကို ဖမ်းယူခြင်းကိုလည်း ဝင်ရောက်ခွင့်ရရှိရန် ရွေးချယ်မှုတစ်ခုအဖြစ်လည်း အသုံးပြုနိုင်သည်။

အန္တရာယ်ရှိသော ပက်ကေ့ဂျ်များ-

  • acmephp/acmephp (အထုပ်၏သက်တမ်းတစ်ခုလုံးအတွက် တပ်ဆင်မှု 124,860)
  • acmephp/core (419,258)
  • acmephp/ssl (531,692)
  • doctrine/doctrine-cache-bundle (73,490,057)
  • အယူဝါဒ/အယူဝါဒ-မော်ဂျူး (၅,၅၁၆,၇၂၁)
  • doctrine/doctrine-mongo-odm-module (516,441)
  • doctrine/doctrine-orm-module (5,103,306)
  • အယူဝါဒ/လက်ငင်းပေးသူ (၅၂၆၊၈၀၉၊၀၆၁)
  • တိုးတက်မှုစာအုပ်/ကြီးထွားမှုစာအုပ် (၉၇,၅၆၈
  • jdorn/file-system-cache (32,660)
  • jdorn/sql-formatter (94,593,846)
  • khanamiryan/qrcode-detector-decoder (20,421,500)
  • object-calisthenics/phpcs-calisthenics-rules (2,196,380)
  • tga/simhash-php၊ tgalopin/simhashphp (30,555)

source: opennet.ru

မှတ်ချက် Add