Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Análisis y administración de vulnerabilidades de configuración en Device Farm
Device Farm le permite ejecutar software que el proveedor no mantenga ni repare activamente, como el proveedor del sistema operativo, el proveedor de hardware o el operador de telefonía. Device Farm hace todo lo posible por mantener el software actualizado, pero no garantiza que alguna versión concreta del software de un dispositivo físico esté actualizada, ya que su diseño permite utilizar software potencialmente vulnerable.
Por ejemplo, si se realiza una prueba en un dispositivo con Android 4.4.2, Device Farm no garantiza que el dispositivo esté parcheado contra la vulnerabilidad en Android conocida como
Los dispositivos privados se mantienen según lo acordado con usted. AWS
Device Farm hace todo lo posible para evitar que las aplicaciones de los clientes realicen acciones como el rooteo o el jailbreak. Device Farm elimina los dispositivos que están en cuarentena del grupo público hasta que se hayan revisado manualmente.
Usted es responsable de mantener actualizadas todas las bibliotecas o versiones de software que utilice en sus pruebas, como Python Wheels y Ruby Gems. Device Farm recomienda actualizar las bibliotecas de prueba.
Estos recursos pueden ayudar a mantener sus dependencias de prueba actualizadas:
-
Para obtener información sobre cómo proteger las gemas de Ruby, consulta las prácticas de seguridad
en el RubyGems sitio web. -
Para obtener información sobre el paquete de seguridad utilizado por Pipenv y respaldado por la Autoridad de Empaquetado de Python para analizar su gráfico de dependencias en busca de vulnerabilidades conocidas, consulte Detección de vulnerabilidades de seguridad
en. GitHub
Es importante recordar que incluso si un sistema automatizado no cree que haya problemas de seguridad conocidos, esto no significa que no haya problemas de seguridad. Siempre use la debida diligencia cuando use bibliotecas o herramientas de terceros y verifique las firmas criptográficas cuando sea posible o razonable.