From 743decb5450245bd67717d87fc1aa0a27a8ffcf6 Mon Sep 17 00:00:00 2001 From: Ane Diaz de Tuesta Date: Wed, 17 Mar 2021 07:30:50 +0100 Subject: [PATCH] [FEAT] Basque translation: 6.1 subsection translation --- README.basque.md | 2 +- sections/security/lintrules.basque.md | 43 +++++++++++++++++++++++++++ 2 files changed, 44 insertions(+), 1 deletion(-) create mode 100644 sections/security/lintrules.basque.md diff --git a/README.basque.md b/README.basque.md index 58785aec..b9f98800 100644 --- a/README.basque.md +++ b/README.basque.md @@ -772,7 +772,7 @@ edo hornitzaileen lainoko zerbitzuak **Bestela:** garapenean zehar segurtasun ahulezia zuzena izan zitekeena produkzioaren arazo nagusia bihurtzen da. Gainera, baliteke proiektuak kodeen segurtasun praktika koherenterik ez jarraitzea, ahuleziak sartzea edo urruneko biltegietan sartutako sekretu konfidentzialak sortzea -🔗 [**Gehiago irakurri: lint arauak**](/sections/security/lintrules.md) +🔗 [**Gehiago irakurri: lint arauak**](/sections/security/lintrules.basque.md)

diff --git a/sections/security/lintrules.basque.md b/sections/security/lintrules.basque.md new file mode 100644 index 00000000..a9542f07 --- /dev/null +++ b/sections/security/lintrules.basque.md @@ -0,0 +1,43 @@ +# Besarkatu linter segurtasun arauak + +### Azalpena + +ESLint eta TSLint segurtasun pluginek kodeen segurtasun egiaztapenak eskaintzen dituzte, [eslint-plugin-security](https://github.com/nodesecurity/eslint-plugin-security) eta [tslint-config-security](https://www.npmjs.com/package/tslint-config-security) bezalako ahultasunenetan oinarritutakoak, hala nola, RegEx ez segurua eta `eval()` erabilera ez segurua, eta literalak ez diren fitxategi izenak, aplikazio baten barruan fitxategi sistemara sartzeko erabiltzen direnak. [pre-git](https://github.com/bahmutov/pre-git) moduan git giltzak erabiltzeak iturburuko kontrolari buruzko arauak gehiago betearaztea ahalbidetzen du urruneko kontroletara banatu aurretik, eta horietako bat izan daiteke egiaztatzea iturburuko kontrolari sekreturik gehitu ez zaiola. + +### `eslint-plugin-security`ren adibidea + +`eslint-plugin-security`k antzemandako erabilitako arau ez-seguruen adibide batzuk: + +`detect-pseudoRandomBytes` + +```javascript +const insecure = crypto.pseudoRandomBytes(5); +``` + +`detect-non-literal-fs-filename` + +```javascript +const path = req.body.userinput; +fs.readFile(path); +``` + +`detect-eval-with-expression` + +```javascript +const userinput = req.body.userinput; +eval(userinput); +``` + +`detect-non-literal-regexp` + +```javascript +const unsafe = new RegExp('/(x+x+)+y/)'); +``` +`eslint-plugin-security` erabiliz antzemandako jardunbide ez-seguruen adibide batzuk: + +![nsp check adibidea](/assets/images/eslint-plugin-security.png) + +### Beste blogari batzuek diotena + +[Adam Baldwin](https://www.safaribooksonline.com/blog/2014/03/28/using-eslint-plugins-node-js-app-security/)en blogetik hartua: +> Linting ez da zuriune, puntu eta koma edo eval enuntziatuei buruzko arau pedanteak betearazteko tresna soilik izan behar. ESLintek esparru indartsua eskaintzen du zure kodean arriskutsuak izan daitezkeen eredu ugari ezabatzeko (adierazpen erregularrak, sarrera balioztatzea, eta abar). Segurtasunaz arduratzen diren JavaScript garatzaileek kontuan hartu beharreko tresna indartsu berria eskaintzen duela uste dut.