GitHub د امنیت څیړنې پوسټ کولو شاوخوا مقررات سختوي

GitHub د پالیسۍ بدلونونه خپاره کړي چې د استحصال او مالویر څیړنې پوسټ کولو په اړه پالیسۍ په ګوته کوي، او همدارنګه د متحده ایاالتو ډیجیټل ملیونیم کاپي رائټ قانون (DMCA) سره مطابقت لري. بدلونونه لاهم د مسودې په حالت کې دي، د 30 ورځو دننه د بحث لپاره شتون لري.

د فعال مالویر او استثمار نصبولو یا تحویلولو په توزیع او یقیني کولو باندې دمخه موجود ممنوعیت سربیره ، لاندې شرایط د DMCA اطاعت مقرراتو کې اضافه شوي:

  • د کاپي حق محافظت تخنیکي وسیلو څخه د تیریدو لپاره د ذخیره کولو ټیکنالوژیو کې د ځای په ځای کولو څرګند منع کول ، پشمول د جواز کیلي ، او همدارنګه د کیلي رامینځته کولو برنامې ، د کلیدي تایید څخه تیریدل او د کار وړیا مودې غزول.
  • د داسې کوډ لرې کولو لپاره د غوښتنلیک دوسیه کولو پروسه معرفي کیږي. د حذف کولو غوښتنلیک ورکوونکی اړ دی چې تخنیکي توضیحات چمتو کړي ، د اعلان شوي نیت سره چې د بلاک کولو دمخه د ازموینې لپاره غوښتنلیک وسپاري.
  • کله چې ذخیره بنده شي، دوی ژمنه کوي چې د مسلو او PR صادرولو وړتیا چمتو کړي، او قانوني خدمتونه وړاندې کړي.

د استحصال او مالویر مقرراتو کې بدلونونه انتقاد ته ځواب ورکوي چې وروسته له هغه راپورته شو چې مایکروسافټ د مایکروسافټ ایکسچینج پروټوټایپ لرې کړ چې د بریدونو پیل کولو لپاره کارول کیږي. نوي مقررات هڅه کوي په ښکاره ډول د فعال بریدونو لپاره کارول شوي خطرناک مینځپانګې له کوډ څخه جلا کړي چې د امنیت څیړنې ملاتړ کوي. شوي بدلونونه:

  • دا نه یوازې د ګیټ هب کاروونکو باندې د استحصال سره مینځپانګې پوسټ کولو سره برید کول یا د ګیټ هب د استحصال رسولو د وسیلې په توګه کارول منع دي ، لکه څنګه چې دمخه قضیه وه ، بلکه د ناوړه کوډونو پوسټ کول او د فعالو بریدونو سره د ګټې اخیستنې لپاره هم منع دي. په عموم کې، دا منع نه ده چې د امنیتي څیړنو په جریان کې چمتو شوي د استثمار مثالونه خپاره کړي او زیانمنونکي اغیزمن کړي چې دمخه ټاکل شوي، مګر هرڅه به پدې پورې اړه ولري چې د "فعال بریدونو" اصطلاح څنګه تشریح کیږي.

    د مثال په توګه، د سرچینې متن په هره بڼه کې د جاواسکریپټ کوډ خپرول چې په براوزر برید کوي د دې معیارونو لاندې راځي - هیڅ شی د برید کونکي د قربانیانو براوزر ته د سرچینې کوډ د راوړلو څخه مخنیوی نه کوي، په اوتومات ډول یې پیچ کوي که چیرې د استحصال پروټوټایپ په غیر فعال شکل کې خپور شي. ، او اجرا کول. په ورته ډول د کوم بل کوډ سره، د مثال په توګه په C++ کې - هیڅ شی تاسو د برید شوي ماشین کې د راټولولو او اجرا کولو څخه منع کوي. که چیرې د ورته کوډ سره ذخیره وموندل شي ، نو پلان شوی چې دا حذف نه کړي ، مګر دې ته د لاسرسي مخه ونیسي.

  • هغه برخه چې د "سپیم" منع کوي، درغلۍ، د خیانت په بازار کې ګډون، د هر سایټ د مقرراتو څخه سرغړونې پروګرامونه، فشینګ او د هغې هڅې په متن کې لوړې شوې.
  • یوه پراګراف اضافه شوی چې د بلاک کولو سره د موافقت په صورت کې د استیناف دوسیه کولو امکان تشریح کوي.
  • د ذخیره کونکو مالکینو لپاره اړتیا اضافه شوې چې د امنیت څیړنې برخې په توګه احتمالي خطرناک مینځپانګې کوربه کوي. د دې ډول منځپانګې شتون باید د README.md فایل په پیل کې په واضح ډول ذکر شي، او د اړیکو معلومات باید د SECURITY.md فایل کې چمتو شي. دا ویل شوي چې په عموم کې GitHub د دمخه افشا شوي زیانونو لپاره د امنیت څیړنې سره خپاره شوي استحصالونه نه لرې کوي (د 0-ورځو نه) ، مګر د لاسرسي محدودولو فرصت خوندي کوي که چیرې دا په پام کې ونیسي چې د دې کارونې خطر شتون لري د اصلي بریدونو لپاره کارول کیږي. او په خدمت کې د GitHub ملاتړ د کوډ په اړه شکایتونه ترلاسه کړي چې د بریدونو لپاره کارول کیږي.

سرچینه: opennet.ru

Add a comment