Wiki Secure Code: Una rete di pratiche di codificazione sicura

Wiki Secure Code: Una rete di pratiche di codificazione sicura

Wiki Secure Code: Una rete di pratiche di codificazione sicura

Per l'avanzamentu di Cunniscenza è Educazione, è a Scienza è tecnulugia In generale, hè sempre stata di più impurtanza l'implementazione di u azzioni megliu è più efficaci, misure o raccomandazioni (Bonu pratiche) per ghjunghje l'ultimu scopu di, portanu à fruttu ogni attività o prucessu.

E u Programming o u Sviluppu di software Cum'è qualsiasi altra attività prufessiunale è IT, hà a so propria "Bonu pratiche" assuciatu à parechje sfere, in particulare quelle relative à Cibersigurtà di i prudutti di prugrammi produtti. È in questu post vi presenteremu alcuni «Bona Pratiche di Codificazione Sicura », da un situ web interessante è utile chjamatu "Wiki di Secure Code", tantu circa Piattaforme di Sviluppu liberu è apertu, cum'è privatu è chjosu.

Licenza per u sviluppu di Software Lìberu è Apertu: Pratiche bone

Licenza per u sviluppu di Software Lìberu è Apertu: Pratiche bone

Prima di entrà in u sughjettu, cum'è di solitu, lasceremu più tardi alcuni ligami per publicazioni precedenti relative à u tema di «Bonu Pratiche in Programazione o Sviluppu di Software ».

"... E bone pratiche cuncipite è diffuse da u "Codice per Iniziativa di Sviluppu" di a Banca Interamericana di Sviluppu, nantu à u scopu di Software di Licenza, chì deve esse pigliatu quandu si sviluppanu prudutti di software (strumenti digitali), in particulare gratuiti è aperti." Licenza per u sviluppu di Software Lìberu è Apertu: Pratiche bone

Articulu ligatu:
Licenza per u sviluppu di Software Lìberu è Apertu: Pratiche bone

Articulu ligatu:
Qualità Tecnica: Bonu pratiche in u sviluppu di u Software Libru
Articulu ligatu:
Bonu pratiche per sviluppà un Software liberu è apertu: Documentazione

Wiki Secure Code: Bona Pratica di Codificazione Secura

Wiki Secure Code: Bona Pratica di Codificazione Secura

Chì ghjè Secure Code Wiki?

Cum'è a so situ web:

"Secure Code Wiki hè una culminazione di pratiche di codificazione sicure per una vasta gamma di lingue."

È sì i boni pratichi è u situ web di "Wiki di Secure Code" sò stati creati è mantenuti da una urganizazione indiana chjamata Payatus.

Esempii di Bona Pratiche per tippi di Lingue di Programmazione

Postu chì, u situ hè in inglese, ne mostreremu alcuni esempi di codificazione sicura circa varii prugrammà linguagi, alcuni gratuiti è aperti, è altri privati ​​è chjusi, offerti da dittu situ à esplorà u putenziale è a qualità di u cuntenutu carricu.

Inoltre, hè impurtante mette in risaltu quessa Bonu pratiche mustratu nantu à u Piattaforme di Sviluppu seguenti:

  • .net
  • Java
  • Java Per Android
  • Kotlin
  • NodeJS
  • Objettiv C
  • PHP
  • pitone
  • Ruby
  • Agile
  • WordPress

Sò divisi in e categurie chì seguitanu per e Lingue di u Desktop:

  • A1 - Iniezione (Iniezione)
  • A2 - Autenticazione rotta (Autenticazione Broken)
  • A3 - Esposizione di dati sensibili (Esposizione Sensitiva di Dati)
  • A4 - Entità Esterne XML (Entità Esterne XML / XXE)
  • A5 - Cuntrollu di accessu difettu (Cuntrollu d'Accessu Ruttu)
  • A6 - Deconfigurazione di securità (Misconfigurazione di Sicurezza)
  • A7 - Script di Site Cross (Scripting Cross-Site / XSS)
  • A8 - Deserializazione micca sicura (Deserializazione Insegura)
  • A9 - Utilizazione di cumpunenti cun vulnerabilità cunnisciute (Usendu cumpunenti cù vulnerabilità cunnisciute)
  • A10 - Scrizzione è supervisione insufficienti (Logging & Monitoring insufficient)

È ancu divisu in e categurie seguenti per Lingue Mobile:

  • M1 - Usu impropriu di a piattaforma (Usu improperu di a Piattaforma)
  • M2 - Immagazzinamentu di dati insicuri (Immagazzinamentu di dati insicuri)
  • M3 - Cumunicazione insicura (Cumunicazione Insicura)
  • M4 - Autenticazione micca sicura (Autenticazione micca sicura)
  • M5 - Criptografia insufficiente (Criptografia insufficiente)
  • M6 - Autorizazione periculosa (Autorizazione insicura)
  • M7 - Qualità di codice di cliente (Qualità di u Codice Cliente)
  • M8 - Manipulazione di codice (Manipulazione di Codice)
  • M9 - Ingegneria Reverse (Ingegneria Reverse)
  • M10 - Funziunalità strana (Funziunalità Stranea)

Esempiu 1: .Net (A1- Iniezione)

L'utilizazione di un mappatore relazionale d'oggetti (ORM) o procedure archiviate hè u modu più efficiente per contrastà a vulnerabilità di l'iniezione SQL.

Esempiu 2: Java (A2 - Autenticazione rotta)

Ogni volta chì hè pussibule, implementate l'autenticazione multi-fattore per prevene l'imbottitura automatica, di credenziali, forza bruta, è riutilizà attacchi à e credenziali rubate.

Esempiu 3: Java Per Android (M3 - Cumunicazione Insicura)

Hè imperativu applicà SSL / TLS à i canali di trasportu aduprati da l'applicazione mobile per trasmette informazioni sensibili, gettoni di sessione o altri dati sensibili à un backend API o serviziu web.

Esempiu 4: Kotlin (M4 - Autenticazione Insicura)

Evite mudelli debuli

Esempiu 5: NodeJS (A5 - Bad Access Control)

I cuntrolli di accessu di u mudellu devenu rinfurzà a pruprietà di i registri, piuttostu chè di permette à l'utilizatore di creà, leghje, aghjurnà, o sguassà qualsiasi registru.

Esempiu 6: Obiettivu C (M6 - Autorizazione insicura)

L'applicazioni duveranu evità di aduprà numeri induvinabili cum'è riferimentu identificativu.

Esempiu 7: PHP (A7 - Script Site Crossing)

Codifica tutti i caratteri speciali cù htmlspecialchars () o htmlentities () [se si trova in tag html].

Esempiu 8: Python (A8 - Deserializazione Insegura)

U modulu di pickle è jsonpickle ùn hè micca sicuru, ùn l'utilizate mai per deserializà i dati chì ùn sò micca fidati.

Esempiu 9: Python (A9 - Utilizazione di cumpunenti cù vulnerabilità cunnisciute)

Executà l'applicazione cù l'usu menu privilegiatu

Esempiu 10: Swift (M10 - Funzionalità strana)

Elimina a funzionalità di a porta oculta piatta o altri cuntrolli di securità di sviluppu internu chì ùn sò micca destinati à esse liberati in un ambiente di pruduzzione.

Esempiu 11: WordPress (Disattivazione XML-RPC)

XML-RPC hè una funzione di WordPress chì permette u trasferimentu di dati trà WordPress è altri sistemi. Oghje hè stata largamente rimpiazzata da l'API REST, ma hè sempre inclusa in l'installazione per cumpatibilità retroattiva. S'ellu hè attivatu in WordPress, un attaccu pò fà attacchi di forza bruta, pingback (SSRF), frà altri.

Imagine generica per e cunclusioni di l'articuli

cunchiusioni

Speremu chì questu "utile pocu postu" nantu à u situ web chjamatu «Secure Code Wiki», chì offre un cuntenutu preziosu ligatu à «Bona Pratiche di Codificazione Sicura »; hè di grande interessu è utilità, per tuttu «Comunidad de Software Libre y Código Abierto» è di grande cuntribuzione à a diffusione di u maravigliosu, gigantescu è crescente ecosistema di applicazioni di «GNU/Linux».

Per avà, se ti piace questu publicación, Ùn piantate micca sparte lu cù l'altri, nantu à i vostri siti web preferiti, canali, gruppi o cumunità di rete suciale o sistemi di messageria, preferibbilmente gratuiti, aperti è / o più sicuri cum'è n'ambasciataSignaleMastodon o un altru di Fediverse, preferibile.

È arricurdatevi di visità a nostra home page à «FromLinux» per esplorà più nutizie, è unitevi à u nostru canale ufficiale di Telegramma da DesdeLinuxMentre, per più infurmazione, pudete visità qualsiasi Biblioteca in linea cum'è OpenLibra y jedit, per accede è leghje libri digitali (PDF) nantu à questu tema o altri.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Un cummentariu, lasciate u vostru

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu.

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.

  1.   luix dijo

    Articulu interessante, deve esse ubligatoriu per ogni sviluppatore ..