Secure Code Wiki: kodeketa seguruaren praktika onak dituen sarea

Secure Code Wiki: kodeketa seguruaren praktika onak dituen sarea

Secure Code Wiki: kodeketa seguruaren praktika onak dituen sarea

Aurrera egiteko Ezagutza eta Hezkuntza, eta Zientzia eta Teknologia Orokorrean, beti izan da berebiziko garrantzia ekintza hobeak eta eraginkorragoak, neurriak edo gomendioak (Praktika onak) azken helburua lortzeko, gauzatu edozein jarduera edo prozesu.

Eta Programazioa edo Software garapena Informatikako beste edozein jarduera profesionalek bezala, berea du "Praktika onak" esparru askorekin lotuta, batez ere erlazionatutakoekin cybersecurity sortutako software produktuen. Eta mezu honetan batzuk aurkeztuko ditugu «Kodetze Seguruaren Praktika Onak », izeneko webgune interesgarri eta erabilgarri batetik "Kode Seguruaren Wiki", hainbeste buruz Garapen Plataformak doakoa eta irekia, pribatua eta itxia.

Software askea eta irekia garatzeko lizentziak: praktika onak

Software askea eta irekia garatzeko lizentziak: praktika onak

Gaian sartu aurretik, ohi bezala, aurrerago utziko ditugu esteka batzuk gaiarekin lotutako aurreko argitalpenetarako «Programazio edo Software Garapenerako Praktika Onak ».

"... Egileak asmatu eta zabaldu dituen praktika onak "Garapenerako Ekimenaren Kodea" Amerikako Garapen Banku Amerikarraren, Lizentziaren softwarea, software produktuak (tresna digitalak) garatzean hartu beharrekoa, batez ere doakoa eta irekia." Software askea eta irekia garatzeko lizentziak: praktika onak

Lotutako artikulua:
Software askea eta irekia garatzeko lizentziak: praktika onak

Lotutako artikulua:
Kalitate teknikoa: Software askearen garapenean praktika onak
Lotutako artikulua:
Software librea eta irekia garatzeko praktika onak: Dokumentazioa

Secure Code Wiki: Kodetze Seguruaren Praktika Onak

Secure Code Wiki: Kodetze Seguruaren Praktika Onak

Zer da Kode Seguruaren Wikia?

Bere testuak dioen moduan Web:

"Secure Code Wiki hizkuntza askorentzako kodeketa seguruaren praktiken gailurra da."

Eta zu zara praktika onak webgunea eta "Kode Seguruaren Wiki" izeneko erakunde indiar batek sortu eta mantendu ditu Payatus.

Praktika Egokien adibideak Programazio Hizkuntza moten arabera

Webgunea ingelesez dagoenez, batzuk erakutsiko ditugu kodeketa seguruaren adibideak hainbat buruz programazio hizkuntzak, batzuk doakoak eta irekiak, eta beste batzuk pribatuak eta itxiak, aipatutako webguneak eskainitakoak edukien potentziala eta kalitatea aztertu kargatu.

Horrez gain, garrantzitsua da hori nabarmentzea Praktika onak bistaratuta Garapen Plataformak honako hau:

  • . NET
  • Java
  • Java Androiderako
  • Kotlin
  • NodeJS
  • C helburua
  • PHP
  • Python
  • Ruby
  • Swift
  • WordPress

Mahaigaineko hizkuntzetarako kategoria hauetan banatzen dira:

  • A1 - Injekzioa (Injekzioa)
  • A2 - Autentifikazioa hautsita (Hautsitako autentifikazioa)
  • A3 - Datu sentikorren esposizioa (Datu sentikorren esposizioa)
  • A4 - XML ​​kanpoko entitateak (XML Kanpoko Erakundeak / XXE)
  • A5 - Sarbide kontrol akastuna (Hautsitako sarbide kontrola)
  • A6 - Segurtasun deskonfigurazioa (Segurtasun konfigurazio okerra)
  • A7 - Cross Site Scripting (Crosssite Scripting / XSS)
  • A8 - Deserializazio segurua (Deserializazio ez-segurua)
  • A9 - Ahultasun ezagunak dituzten osagaien erabilera (Ezagutzen diren ahultasunak dituzten osagaiak erabiltzea)
  • A10 - Erregistro eta gainbegiratze nahikoa (Erregistro eta jarraipen nahikoa)

Eta mugikorreko hizkuntzetarako kategoria hauetan banatuta ere:

  • M1 - Plataformaren erabilera desegokia (Plataformaren erabilera desegokia)
  • M2 - Datu biltegiratze segurua (Datu biltegiratze ez segurua)
  • M3 - Komunikazio ez segurua (Komunikazio Segurua)
  • M4 - Segurtasunik gabeko autentifikazioa (Autentifikazio Segurua)
  • M5 - Kriptografia nahikoa (Kriptografia nahikoa)
  • M6 - Segurtasunik gabeko baimena (Baimen ez-segurua)
  • M7 - Bezeroaren kodearen kalitatea (Bezeroaren Kodearen Kalitatea)
  • M8 - Kodearen manipulazioa (Kodearen manipulazioa)
  • M9 - Alderantzizko Ingeniaritza (Alderantzizko Ingeniaritza)
  • M10 - Funtzionalitate bitxia (Aparteko funtzionaltasuna)

1. adibidea: .Net (A1- Injekzioa)

Objektuen erlazio mapatzailea (ORM) edo gordetako prozedurak erabiltzea da SQL injekzioaren ahultasunari aurre egiteko modurik eraginkorrena.

2. adibidea: Java (A2 - Autentifikazioa hautsita)

Ahal den neurrian, ezarri faktore anitzeko autentifikazioa, kredentzialen betetze automatikoa, indar gordina eta lapurtutako egiaztagirien aurkako erasoak berriro saihesteko.

3. adibidea: Java Androiderako (M3 - Komunikazio Segurua)

Ezinbestekoa da SSL / TLS aplikazioa aplikazio mugikorrak erabiltzen dituen garraio kanaletan informazio sentikorra, saio tokenak edo bestelako datu sentikorrak backend API edo web zerbitzu batera igortzeko.

4. adibidea: Kotlin (M4 - Autentifikazio Segurua)

Saihestu eredu ahulak

5. adibidea: NodeJS (A5 - Sarbide kontrol okerra)

Ereduaren sarbide kontrolek erregistroen jabetza behartu beharko lukete, erabiltzaileari erregistroak sortzen, irakurtzen, eguneratzen edo ezabatzen utzi beharrean.

6. adibidea: C helburua (M6 - Baimena ez da segurua)

Aplikazioek zenbaki asmagarriak erreferentzia identifikagarri gisa erabiltzea saihestu behar dute.

7. adibidea: PHP (A7 - Cross Site Scripting)

Kodetu karaktere berezi guztiak htmlspecialchars () edo htmlentities () erabiliz [html etiketen barruan badago].

8. adibidea: Python (A8 - Deserializazio ez-segurua)

Pickle eta jsonpickle modulua ez da segurua; ez erabili inoiz fidagarritasunik gabeko datuak deserializatzeko.

9. adibidea: Python (A9 - Ezagutzen diren ahultasunak dituzten osagaiak erabiltzea)

Exekutatu aplikazioa pribilegiatu gutxien duen erabiltzailearekin

10. adibidea: Swift (M10 - Funtzionalitate bitxia)

Kendu ezkutuko atzeko ateko funtzionalitatea edo ekoizpen ingurune batean kaleratzeko pentsatuta ez dauden barne garapenerako segurtasun kontrolak.

11. adibidea: WordPress (XML-RPC Desgaitu)

XML-RPC WordPress eta beste sistema batzuen artean datuak transferitzea ahalbidetzen duen WordPress funtzioa da. Gaur egun neurri handi batean REST APIak ordezkatu du, baina oraindik instalazioetan sartzen da bateragarritasuna lortzeko. WordPress-en gaituta badago, erasotzaile batek indar gordina, pingback (SSRF) erasoak egin ditzake, besteak beste.

Artikuluaren ondorioetarako irudi generikoa

Ondorioa

Hau espero dugu "mezu txiki erabilgarria" izeneko webguneari buruz «Secure Code Wiki», horrekin lotutako eduki baliotsuak eskaintzen dituena «Kodetze Seguruaren Praktika Onak »; interes eta erabilgarritasun handia du, osorako «Comunidad de Software Libre y Código Abierto» eta ekarpen handia duten aplikazioen ekosistema zoragarri, erraldoi eta hazkundea hedatzen «GNU/Linux».

Oraingoz, hau gustatu bazaizu publicación, Ez gelditu partekatu beste batzuekin, zure webgune, kanal, talde edo sare sozialetako edo mezularitza sistemetako komunitate gogokoetan, ahal dela doakoak, irekiak eta / edo seguruagoak diren moduan TelegramaSeinaleaMastodon edo beste Fediverse, hobe.

Eta gogoratu gure orri nagusian bisitatzea «Linux-etik» albiste gehiago aztertzeko, baita gure kanal ofizialean sartzeko ere DesdeLinux-en telegramaInformazio gehiago nahi izanez gero, edozein bisita dezakezu Lineako liburutegia bezala OpenLibra y jedit, gai honi edo beste batzuei buruzko liburu digitalak (PDFak) sartzeko eta irakurtzeko.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Iruzkin bat, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   luix esan zuen

    Artikulu interesgarria, derrigorrezkoa izan beharko litzateke garatzaile guztientzat ..

bool (egia)