[ad_1]
En collaboration avec la Linux Foundation, Google a annoncé aujourd’hui qu’il financerait les efforts de deux développeurs de noyau Linux en tant que mainteneurs à plein temps exclusivement axés sur l’amélioration de la sécurité Linux.
«Bien qu’il existe des milliers de développeurs de noyau Linux, qui prennent tous en considération la sécurité comme le cours normal de leur travail, cette contribution de Google pour souscrire à deux mainteneurs de sécurité Linux à plein logiciel source », a déclaré la Fondation Linux dans un communiqué publié aujourd’hui.
Gustavo Silva et Nathan Chancellor, les deux développeurs de noyau financés dans le cadre de cette initiative, se concentreront exclusivement sur le développement de la sécurité du noyau Linux.
Chancellor triera et corrigera les bogues dans les compilateurs Clang / LLVM. Silva transformera l’élimination de plusieurs classes de débordements de tampon en son travail de développement Linux à plein temps.
« Aditionellement, [Silva] se concentre activement sur la correction des bogues avant qu’ils n’atteignent la ligne principale, tout en développant de manière proactive des mécanismes de défense qui coupent des classes entières de vulnérabilités », a ajouté la Linux Foundation.
«Il est constamment l’un des cinq développeurs de noyau les plus actifs depuis 2017» et il «a eu un impact sur 27 arbres stables différents, allant jusqu’à Linux v3.16».
Je suis très très reconnaissant de pouvoir être payé pour faire quelque chose que j’aime 🙂 merci à tous les employés de Google et de la Linux Foundation qui ont pu y parvenir et j’ai hâte de voir ce que ce voyage me réserve. https://t.co/KIDjZsiCg7
– Nathan Chancellor (@nathanchance) 24 février 2021
Cette initiative fait suite à la publication de l’enquête 2020 FOSS Contributor Survey, rédigée par le Laboratory for Innovation Science à Harvard (LISH) et Open Source Security Foundation (OpenSSF).
L’enquête a révélé que la sécurité des logiciels open-source nécessite plus de travail en raison de son rôle en tant que «partie critique du …
Voir la source de cette publication
[ad_2]