Secure Code Wiki: Sebuah web praktik baik pengkodean aman

Secure Code Wiki: Sebuah web praktik baik pengkodean aman

Secure Code Wiki: Sebuah web praktik baik pengkodean aman

Untuk kemajuan Pengetahuan dan Pendidikan, Dan Ilmu pengetahuan dan teknologi Secara umum, itu selalu menjadi yang paling penting dari implementasi tindakan yang lebih baik dan lebih efektif, tindakan atau rekomendasi (Latihan yang baik) untuk mencapai tujuan akhir dari, membuahkan hasil aktivitas atau proses apa pun.

Dan pemrograman o el Pengembangan perangkat lunak Seperti aktivitas TI dan profesional lainnya, ia memiliki sendiri "Latihan yang baik" terkait dengan banyak bidang, terutama yang terkait dengan Keamanan cyber dari produk perangkat lunak yang dihasilkan. Dan pada postingan kali ini kami akan menyajikan beberapa «Praktik Pengkodean Aman yang Baik », dari situs web yang menarik dan bermanfaat bernama "Wiki Kode Aman", begitu banyak tentang Platform Pengembangan bebas dan terbuka, sebagai pribadi dan tertutup.

Lisensi untuk pengembangan Perangkat Lunak Bebas dan Terbuka: Praktik yang baik

Lisensi untuk pengembangan Perangkat Lunak Bebas dan Terbuka: Praktik yang baik

Sebelum masuk ke pokok bahasan, seperti biasa nanti kita akan tinggalkan beberapa link ke publikasi sebelumnya yang berkaitan dengan topik «Praktik yang Baik dalam Pemrograman atau Pengembangan Perangkat Lunak ».

"… Praktik yang baik disusun dan disebarluaskan oleh "Kode untuk Inisiatif Pembangunan" Bank Pembangunan Inter-Amerika, tentang ruang lingkup Lisensi Software, yang harus diambil saat mengembangkan produk perangkat lunak (alat digital), terutama yang gratis dan terbuka." Lisensi untuk pengembangan Perangkat Lunak Bebas dan Terbuka: Praktik yang baik

Lisensi untuk pengembangan Perangkat Lunak Bebas dan Terbuka: Praktik yang baik
Artikel terkait:
Lisensi untuk pengembangan Perangkat Lunak Bebas dan Terbuka: Praktik yang baik
Kualitas Teknis: Praktik yang baik dalam pengembangan Perangkat Lunak Bebas
Artikel terkait:
Kualitas Teknis: Praktik yang baik dalam pengembangan Perangkat Lunak Bebas
Dokumentasi: Praktik yang baik untuk mengembangkan Perangkat Lunak yang bebas dan terbuka
Artikel terkait:
Praktik yang baik untuk mengembangkan Perangkat Lunak bebas dan terbuka: Dokumentasi

Secure Code Wiki: Praktik Pengkodean Aman yang Baik

Secure Code Wiki: Praktik Pengkodean Aman yang Baik

Apa itu Wiki Kode Aman?

Sebagai miliknya situs:

"Secure Code Wiki adalah puncak dari praktik pengkodean aman untuk berbagai bahasa."

Dan Anda praktik yang baik dan situs web "Wiki Kode Aman" telah dibuat dan dikelola oleh organisasi India bernama Payatus.

Contoh Praktik yang Baik menurut jenis Bahasa Pemrograman

Karena, situs webnya dalam bahasa Inggris, kami akan menampilkan beberapa contoh pengkodean aman tentang berbagai bahasa pemrograman, beberapa gratis dan terbuka, dan lainnya pribadi dan tertutup, ditawarkan oleh situs web tersebut kepada mengeksplorasi potensi dan kualitas konten sarat.

Selain itu, penting untuk disoroti Latihan yang baik ditampilkan di Platform Pengembangan berikut:

  • NET.
  • Jawa
  • Java Untuk Android
  • Kotlin
  • NodeJS
  • Tujuan C
  • PHP
  • Ular sanca
  • Rubi
  • cepat
  • WordPress

Mereka dibagi ke dalam kategori berikut untuk Bahasa Desktop:

  • A1 - Injeksi (Injeksi)
  • A2 - Otentikasi rusak (Otentikasi Rusak)
  • A3 - Pemaparan data sensitif (Eksposur Data Sensitif)
  • A4 - Entitas Eksternal XML (Entitas Eksternal XML / XXE)
  • A5 - Kontrol akses rusak (Kontrol Akses Rusak)
  • A6 - Dekonfigurasi keamanan (Kesalahan Konfigurasi Keamanan)
  • A7 - Pembuatan Skrip Lintas Situs (Skrip Lintas Situs / XSS)
  • A8 - Deserialisasi tidak aman (Deserialisasi Tidak Aman)
  • A9 - Penggunaan komponen dengan kerentanan yang diketahui (Menggunakan Komponen dengan Kerentanan yang Diketahui)
  • A10 - Pendaftaran dan pengawasan tidak memadai (Pencatatan & Pemantauan Tidak Cukup)

Dan juga dibagi ke dalam kategori berikut untuk Bahasa Seluler:

  • M1 - Penggunaan platform yang tidak tepat (Penggunaan Platform yang Tidak Tepat)
  • M2 - Penyimpanan data yang tidak aman (Penyimpanan Data Tidak Aman)
  • M3 - Komunikasi yang tidak aman (Komunikasi Tidak Aman)
  • M4 - Otentikasi tidak aman (Otentikasi Tidak Aman)
  • M5 - Kriptografi tidak mencukupi (Kriptografi Tidak Cukup)
  • M6 - Otorisasi tidak aman (Otorisasi Tidak Aman)
  • M7 - Kualitas kode pelanggan (Kualitas Kode Klien)
  • M8 - Manipulasi kode (Kode Merusak)
  • M9 - Rekayasa Terbalik (Rekayasa Terbalik)
  • M10 - Fungsionalitas yang aneh (Fungsi Ekstra)

Contoh 1: .Net (A1- Injeksi)

Menggunakan pemeta relasional objek (ORM) atau prosedur tersimpan adalah cara paling efektif untuk mengatasi kerentanan injeksi SQL.

Contoh 2: Java (A2 - Autentikasi rusak)

Jika memungkinkan, terapkan autentikasi multi-faktor untuk mencegah otomatis, pengisian kredensial, kekerasan, dan penggunaan kembali serangan pada kredensial yang dicuri.

Contoh 3: Java untuk Android (M3 - Komunikasi Tidak Aman)

Sangat penting untuk menerapkan SSL / TLS ke saluran transportasi yang digunakan oleh aplikasi seluler untuk mengirimkan informasi sensitif, token sesi, atau data sensitif lainnya ke API backend atau layanan web.

Contoh 4: Kotlin (M4 - Otentikasi Tidak Aman)

Hindari pola yang lemah

Contoh 5: NodeJS (A5 - Kontrol Akses Buruk)

Kontrol akses model harus memberlakukan kepemilikan catatan, daripada mengizinkan pengguna untuk membuat, membaca, memperbarui, atau menghapus catatan apa pun.

Contoh 6: Tujuan C (M6 - Otorisasi tidak aman)

Aplikasi harus menghindari penggunaan nomor yang dapat ditebak sebagai referensi pengenal.

Contoh 7: PHP (A7 - Cross Site Scripting)

Encode semua karakter khusus menggunakan htmlspecialchars () atau htmlentities () [jika berada di dalam tag html].

Contoh 8: Python (A8 - Deserialization Tidak Aman)

Modul acar dan jsonpickle tidak aman, jangan pernah menggunakannya untuk menonaktifkan data yang tidak tepercaya.

Contoh 9: Python (A9 - Menggunakan Komponen dengan Kerentanan yang Diketahui)

Jalankan aplikasi dengan pengguna yang paling tidak memiliki hak istimewa

Contoh 10: Swift (M10 - Fungsionalitas Aneh)

Hapus fungsionalitas pintu belakang tersembunyi atau kontrol keamanan pengembangan internal lainnya yang tidak dimaksudkan untuk dirilis di lingkungan produksi.

Contoh 11: WordPress (XML-RPC Disable)

XML-RPC adalah fitur WordPress yang memungkinkan transfer data antara WordPress dan sistem lain. Hari ini sebagian besar telah digantikan oleh REST API, tetapi masih disertakan dalam penginstalan untuk kompatibilitas ke belakang. Jika diaktifkan di WordPress, penyerang dapat melakukan serangan brute force, pingback (SSRF), dan lain-lain.

Gambar generik untuk kesimpulan artikel

Kesimpulan

Kami berharap ini "posting kecil yang bermanfaat" tentang situs web bernama «Secure Code Wiki», yang menawarkan konten berharga terkait «Praktik Pengkodean Aman yang Baik »; sangat menarik dan berguna, untuk keseluruhan «Comunidad de Software Libre y Código Abierto» dan kontribusi besar bagi penyebaran ekosistem aplikasi yang indah, raksasa, dan terus berkembang «GNU/Linux».

Untuk saat ini, jika Anda menyukai ini publicación, Jangan berhenti bagikan itu dengan orang lain, di situs web, saluran, grup, atau komunitas jaringan sosial atau sistem perpesanan favorit Anda, sebaiknya gratis, terbuka dan / atau lebih aman karena TelegramSinyalMastodon atau yang lain dari Fediverse, lebih disukai.

Dan ingatlah untuk mengunjungi beranda kami di «DesdeLinux» untuk menjelajahi lebih banyak berita, serta bergabung dengan saluran resmi kami Telegram dari DesdeLinuxSedangkan untuk informasi lebih lanjut, Anda dapat mengunjungi salah satu Perpustakaan online sebagai BukaLibra y jedi, untuk mengakses dan membaca buku digital (PDF) tentang topik ini atau lainnya.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   luix dijo

    Artikel yang menarik, harus wajib bagi setiap pengembang ..