Skip to content

Commit

Permalink
translate 5-13 to japanese
Browse files Browse the repository at this point in the history
  • Loading branch information
YA21 committed Dec 1, 2020
1 parent f851062 commit c0c429b
Show file tree
Hide file tree
Showing 2 changed files with 13 additions and 14 deletions.
8 changes: 4 additions & 4 deletions README.japanese.md
Original file line number Diff line number Diff line change
Expand Up @@ -675,13 +675,13 @@ null == undefined; // true

<br/><br/>

## ![] 5.13. Use tools that automatically detect vulnerabilities
## ![] 5.13. 脆弱性を自動的に検出するツールを使用する

**TL;DR:** Even the most reputable dependencies such as Express have known vulnerabilities (from time to time) that can put a system at risk. This can be easily tamed using community and commercial tools that constantly check for vulnerabilities and warn (locally or at GitHub), some can even patch them immediately
**TL;DR:** Express のような最も評判の良い依存関係にも、(時折)システムを危険にさらす既知の脆弱性があります。 脆弱性を常にチェックして警告するコミュニティや商用ツール(ローカルまたはGitHub)を使えば簡単に手なずけることができ、いくつかはすぐにパッチを当てることもできます。

**Otherwise:** Keeping your code clean from vulnerabilities without dedicated tools will require you to constantly follow online publications about new threats. Quite tedious
**さもないと:** 専用のツールを使用せずに脆弱性からコードをクリーンに保つには、新しい脅威についてのオンライン出版物を常にフォローする必要があります。とても面倒です。

🔗 [**Read More: Use tools that automatically detect vulnerabilities**](/sections/production/detectvulnerabilities.md)
🔗 [**さらに読む: 脆弱性を自動的に検出するツールを使用する**](/sections/production/detectvulnerabilities.japanese.md)

<br/><br/>

Expand Down
19 changes: 9 additions & 10 deletions sections/production/detectvulnerabilities.japanese.md
Original file line number Diff line number Diff line change
@@ -1,20 +1,19 @@
# Use tools that automatically detect vulnerable dependencies
# 脆弱な依存関係を自動的に検出するツールを使用する

<br/><br/>

### One Paragraph Explainer
### 一段落説明

Modern Node applications have tens and sometimes hundreds of dependencies. If any of the dependencies
you use has a known security vulnerability your app is vulnerable as well.
The following tools automatically check for known security vulnerabilities in your dependencies:
最近の Node アプリケーションは、数十、時には数百の依存関係を持っています。使用している依存関係のいずれかに既知のセキュリティ脆弱性がある場合、あなたのアプリも同様に脆弱です。
以下のツールは、依存関係にある既知のセキュリティ脆弱性を自動的にチェックします。:

- [npm audit](https://docs.npmjs.com/cli/audit) - npm audit
- [snyk](https://snyk.io/) - Continuously find & fix vulnerabilities in your dependencies
- [npm audit](https://docs.npmjs.com/cli/audit) - npm 監査
- [snyk](https://snyk.io/) - 依存関係にある脆弱性を継続的に発見し、修正する

<br/><br/>

### What Other Bloggers Say
### 他のブロガーが言っていること

From the [StrongLoop](https://strongloop.com/strongblog/best-practices-for-express-in-production-part-one-security/) blog:
ブログ [StrongLoop](https://strongloop.com/strongblog/best-practices-for-express-in-production-part-one-security/) より:

> ...Using to manage your application’s dependencies is powerful and convenient. But the packages that you use may contain critical security vulnerabilities that could also affect your application. The security of your app is only as strong as the “weakest link” in your dependencies. Fortunately, there are two helpful tools you can use to ensure the third-party packages you use: nsp and requireSafe. These two tools do largely the same thing, so using both might be overkill, but “better safe than sorry” are words to live by when it comes to security...
> ...アプリケーションの依存関係を管理するために使用することは、強力で便利です。しかし、使用しているパッケージには重要なセキュリティ上の脆弱性が含まれている可能性があり、アプリケーションにも影響を与える可能性があります。アプリのセキュリティは、依存関係の「最も弱いリンク」と同じくらい強力です。幸いなことに、使用するサードパーティ製パッケージのセキュリティを確保するために使用できる 2 つの便利なツールがあります: nsp requireSafe です。この2つのツールは大体同じことをするので、両方を使うのはやりすぎかもしれませんが、セキュリティに関しては「後悔するよりも安全な方がいい」という言葉が生きてくるでしょう。...

0 comments on commit c0c429b

Please sign in to comment.