Антипаттерны безопасного программирования (Петр Евстифеев, SECON-2017) — различия между версиями
Материал из 0x1.tv
StasFomin (обсуждение | вклад) (Batch edit: replace PCRE \{\{youtubelink\|([^\}]*)\}\} with {{youtubelink|\1}}{{letscomment}}) |
StasFomin (обсуждение | вклад) |
||
<!-- <blockquote>[©]</blockquote> --> {{fblink|1882767041976308}} {{vklink|590}} <references/> <!-- topub --> [[Категория:SECON-2017]] [[Категория:Информационная безопасность]] [[Категория:Философия программирования]] {{stats|disqus_comments=0|refresh_time=2018-0710-04T21:11:1919T23:33:20.322560440394|vimeo_comments=0|vimeo_plays=20|youtube_comments=0|youtube_plays=57}}60}} |
Версия 20:33, 19 октября 2018
- Докладчик
- Петр Евстифеев
Достаточно часто в коде программного обеспечения встречаются конструкции предоставляющие технически грамотному злоумышленнику возможность нарушения целостности, доступности и конфиденциальности обрабатываемых данных или даже самих программ.
При этом, сами они по сути не являются ошибками в классическом понимании и исправно выполняют свою часть полезной работы программы.
Если абстрагироваться от конкретных языков программирования, операционных систем, фреймворков и библиотек, можно выделить ряд общих анти-паттернов, демонстрирующих то, как не стоит писать безопасный код.
Видео
Посмотрели доклад? Понравился? Напишите комментарий! Не согласны? Тем более напишите.
Презентация
Примечания и ссылки
Plays:80 Comments:0