*   >> Lectura Educación Artículos >> food >> recetas

5 Las amenazas que hacen su página web Vulnerable

so permanecerá ilegítima cuando se procesa mediante su sitio web Tenga en cuenta que una dirección URL enviada por el navegador es una línea de comandos en el servidor web: por ejemplo, una URL que genera una comandos SQL o la activación de un CGI protocolos pasado, web script.At no imponen la validación de entrada, esta es la principal causa de su inseguridad! Codificación aplicaciones web seguras es un trabajo duro Para demasiados profesionales del desarrollo, la seguridad de aplicaciones Web, consiste sólo en la producción de aplicaciones que son funcionales y estables, no la construcción de la protección de hackers en el código o la comprobación de vulnerabilidades de inyección SQL (SPI Dynamics) protocolos Web no forman asegurar de forma predeterminada.

Pero los desarrolladores de aplicaciones web podrían mejorar fuertemente las normas de seguridad con los principios de codificación buenos. Como M. Andrews y J. Whittaker mencionan en su Guía de Seguridad de Aplicaciones Web: Si los desarrolladores sólo validan sus aportaciones a lo que están esperando para ser dado, en lugar de intentar filtrar para entradas maliciosas (en su caso), a continuación, 80-90 % de vulnerabilidades de aplicaciones web se iría. SQL Injection - ido, XSS - ido, manipulación de parámetros - ido.

Por desgracia, desde un software de proveedores de perspectiva: el lanzamiento de un nuevo producto en el tiempo es más importante que el lanzamiento de un (d) software seguro Los límites de toolsAccording tradicional de CSI /FBI 2006 Estudio: 97% de las empresas y administraciones entrevistados estaban usando un antivirus, 98% tiene un firewall de red, el 69% tienen sistemas de detección de intrusos. Sin embargo ...

el 65% de estas organizaciones han sido objeto de un ataque viral o spyware, el 32% han experimentado el acceso no autorizado a sus datos internos y hasta el 15% ha sufrido de intrusiones en la red ... Seguridad de la red no es la seguridad de aplicaciones web La red perimetral firewall no puede bloquear todos los flujos y ataques. De hecho, por lo general permite flujos http (puertos 80 y 443) entran en las redes de la empresa, ya que normalmente se necesita para la comunicación con el mundo exterior.

Como este puerto específico está abierto, más y más aplicaciones están utilizando esta puerta abierta, por ejemplo, VoIP, así como entre pares. Este puerto http convierte en una autopista a la línea gratuita de bienes de penetrar en la red interna. Cada vez son más las aplica

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.