Offcanvas

���������������������

자바스크립트 컨테이너, 리눅스 컨테이너를 추월할까?

“대부분의 웹 서비스는 리눅스 컨테이너가 아닌 자바스크립트 컨테이너를 사용해 간소화될 수 있다”라고 노드닷제이에스(Node.js)와 디노(Deno)를 개발한 라이언 달은 주장했다.    디노 자바스크립트 및 타입스크립트 런타임을 개발한 라이언 달이 리눅스 컨테이너의 상위 수준 대안으로 ‘자바스크립트 컨테이너’와 ‘자바스크립트 샌드박스’의 가능성을 탐색하고 있다고 밝혔다.  지난 5월 4일(현지 시각) 블로그에서 그는 자바스크립트를 “범용 스크립팅 언어(The Universal Scripting Language)”라고 언급했다. 달은 “자바스크립트의 보편성은 새로운 독립형 서버 컨테이너 등의 추상화를 촉발하고 있다. 자바스크립트 컨테이너는 많은 웹 서비스를 간소화할 수 있다”라고 말했다.   이어서 “도커는 서버 소프트웨어 배포용 운영체제 수준 가상화를 통해 리눅스 컨테이너 사용을 대중화했다. 각 컨테이너 이미지는 종속성이 없고 즉시 실행할 수 있는 소프트웨어 패키지다. 하지만 브라우저 자바스크립트는 더 높은 수준의 추상화에서 유사한 밀폐 환경을 제공한다”라고 그는 설명했다. 달은 디노, 특히 ‘디노 디플로이(Deno Deploy)’에서 자바스크립트 컨테이너 기술을 검토하고 있으며, 현재 이를 추진할 엔지니어를 채용 중이라고 덧붙였다.  그에 따르면 스크립팅 언어는 많은 서버 문제를 해결하고, 비즈니스 로직을 더 저렴하고 빠르게 작성하는 데 도움을 줄 수 있다. 자바스크립트는 가장 미래 지향적인 스크립팅 언어이며, 아울러 자바스크립트 샌드박스는 서버 소프트웨어의 상위 수준 컨테이너로 부상하고 있다. 리눅스 컨테이너와 달리 자바스크립트 샌드박스는 웹어셈블리 바이너리 명령어 형식을 호출할 수 있다. ciokr@idg.co.kr  

자바스크립트 컨테이너 리눅스 컨테이너 컨테이너 리눅스 자바스크립트 노드닷제이에스 디노 도커 자바스크립트 샌드박스 스크립팅 언어

2022.05.06

“대부분의 웹 서비스는 리눅스 컨테이너가 아닌 자바스크립트 컨테이너를 사용해 간소화될 수 있다”라고 노드닷제이에스(Node.js)와 디노(Deno)를 개발한 라이언 달은 주장했다.    디노 자바스크립트 및 타입스크립트 런타임을 개발한 라이언 달이 리눅스 컨테이너의 상위 수준 대안으로 ‘자바스크립트 컨테이너’와 ‘자바스크립트 샌드박스’의 가능성을 탐색하고 있다고 밝혔다.  지난 5월 4일(현지 시각) 블로그에서 그는 자바스크립트를 “범용 스크립팅 언어(The Universal Scripting Language)”라고 언급했다. 달은 “자바스크립트의 보편성은 새로운 독립형 서버 컨테이너 등의 추상화를 촉발하고 있다. 자바스크립트 컨테이너는 많은 웹 서비스를 간소화할 수 있다”라고 말했다.   이어서 “도커는 서버 소프트웨어 배포용 운영체제 수준 가상화를 통해 리눅스 컨테이너 사용을 대중화했다. 각 컨테이너 이미지는 종속성이 없고 즉시 실행할 수 있는 소프트웨어 패키지다. 하지만 브라우저 자바스크립트는 더 높은 수준의 추상화에서 유사한 밀폐 환경을 제공한다”라고 그는 설명했다. 달은 디노, 특히 ‘디노 디플로이(Deno Deploy)’에서 자바스크립트 컨테이너 기술을 검토하고 있으며, 현재 이를 추진할 엔지니어를 채용 중이라고 덧붙였다.  그에 따르면 스크립팅 언어는 많은 서버 문제를 해결하고, 비즈니스 로직을 더 저렴하고 빠르게 작성하는 데 도움을 줄 수 있다. 자바스크립트는 가장 미래 지향적인 스크립팅 언어이며, 아울러 자바스크립트 샌드박스는 서버 소프트웨어의 상위 수준 컨테이너로 부상하고 있다. 리눅스 컨테이너와 달리 자바스크립트 샌드박스는 웹어셈블리 바이너리 명령어 형식을 호출할 수 있다. ciokr@idg.co.kr  

2022.05.06

깃허브, NPM 레지스트리 사용자에 ‘2단계 인증’ 적용

깃허브가 최근 발생한 2건의 자바스크립트 패키지용 NPM 레지스트리 관련 보안 사고를 감안해  NPM 상위 패키지의 유지관리자(Maintainer)와 관리자(Admin)를 대상으로 2단계 인증(2FA)를 적용한다고 발표했다.    11월 15일(현지 시각) 회사에 따르면 계정 탈취를 방지하기 위한 ‘2FA 정책’은 오는 2022년 1분기부터 상위 패키지 코호트를 시작으로 시행될 계획이다. 한편 깃허브는 2020년 NPM을 인수해 레지스트리를 관리하고 있다. 깃허브는 악의적 행위자가 레지스트리에서 NPM 계정을 손상시킨 후, 이러한 계정에서 액세스할 수 있는 인기 있는 패키지에 악성 코드를 삽입하는 사건을 주기적으로 목격한다고 언급했다. 최근 발생한 2건의 보안 사고는 다음과 같다.  • 지난 10월 26일 깃허브는 공개적으로 사용 가능한 NPM 서비스의 일상적인 유지보수로 인해 발생한 문제를 발견했다고 밝혔다. 공개 NPM 복제본을 실행하는 데이터베이스를 유지 관리하는 동안 비공개 패키지의 이름을 노출할 수 있는 레코드가 생성됐다. 그 결과 공개 변경 피드에 게시된 레코드로 인해 복제본 사용자가 비공개 패키지의 이름을 잠재적으로 식별할 수 있었다.  10월 20일 이전에 생성된 비공개 패키지의 경우 @owner/package 형식의 패키지 이름이 10월 21일부터 10월 29일 사이에 노출됐다. 깃허브는 문제 발견 즉시 수정 작업을 시작했다고 전했다. 이날 비공개 패키지 이름을 포함한 모든 레코드가 replicate.npmjs.com에서 제거됐다. 이러한 문제가 다시는 발생하지 않도록 해당 공개 복제 데이터베이스를 프로비저닝하는 방법도 변경했다. • 지난 11월 2일 깃허브는 공격자가 적절한 승인 없이 계정을 사용하여 모든 NPM 패키지의 새 버전을 게시할 수 있는 취약점을 보고 받았다. 취약점은 6시간 이내에 패치됐다고 회사 측은 말했다. ciokr@idg.co.kr   

깃허브 오픈소스 개발자 NPM 보안 2단계 인증 2FA 자바스크립트 노드닷제이에스

2021.11.23

깃허브가 최근 발생한 2건의 자바스크립트 패키지용 NPM 레지스트리 관련 보안 사고를 감안해  NPM 상위 패키지의 유지관리자(Maintainer)와 관리자(Admin)를 대상으로 2단계 인증(2FA)를 적용한다고 발표했다.    11월 15일(현지 시각) 회사에 따르면 계정 탈취를 방지하기 위한 ‘2FA 정책’은 오는 2022년 1분기부터 상위 패키지 코호트를 시작으로 시행될 계획이다. 한편 깃허브는 2020년 NPM을 인수해 레지스트리를 관리하고 있다. 깃허브는 악의적 행위자가 레지스트리에서 NPM 계정을 손상시킨 후, 이러한 계정에서 액세스할 수 있는 인기 있는 패키지에 악성 코드를 삽입하는 사건을 주기적으로 목격한다고 언급했다. 최근 발생한 2건의 보안 사고는 다음과 같다.  • 지난 10월 26일 깃허브는 공개적으로 사용 가능한 NPM 서비스의 일상적인 유지보수로 인해 발생한 문제를 발견했다고 밝혔다. 공개 NPM 복제본을 실행하는 데이터베이스를 유지 관리하는 동안 비공개 패키지의 이름을 노출할 수 있는 레코드가 생성됐다. 그 결과 공개 변경 피드에 게시된 레코드로 인해 복제본 사용자가 비공개 패키지의 이름을 잠재적으로 식별할 수 있었다.  10월 20일 이전에 생성된 비공개 패키지의 경우 @owner/package 형식의 패키지 이름이 10월 21일부터 10월 29일 사이에 노출됐다. 깃허브는 문제 발견 즉시 수정 작업을 시작했다고 전했다. 이날 비공개 패키지 이름을 포함한 모든 레코드가 replicate.npmjs.com에서 제거됐다. 이러한 문제가 다시는 발생하지 않도록 해당 공개 복제 데이터베이스를 프로비저닝하는 방법도 변경했다. • 지난 11월 2일 깃허브는 공격자가 적절한 승인 없이 계정을 사용하여 모든 NPM 패키지의 새 버전을 게시할 수 있는 취약점을 보고 받았다. 취약점은 6시간 이내에 패치됐다고 회사 측은 말했다. ciokr@idg.co.kr   

2021.11.23

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.13