Paolo Perego
Paolo Perego Specialista di sicurezza applicativa e certificato OSCE e OSCP, amo spaccare e ricostruire il codice in maniera sicura. Sono cintura nera di taekwon-do, marito e papà. Ranger Caotico Neutrale, scrivo su @codiceinsicuro.

I chicchi di programmazione sicura e restyle futuro

I chicchi di programmazione sicura e restyle futuro Photo by on Unsplash
189 parole - Lo leggerai in 1 minuti

Sono passati quasi due anni dal primo post in piena emergenza HeartBleed ed è tempo di cambiare qualcosa.

Avete potuto vedere che, da una settimana, è apparsa la voce RIMEDI nel menù di navigazione là in alto. Accedendo a questa sezione potete trovare dei trucchetti, dei rimedi veloci da usare durante un pentest applicativo o una code review. Diciamo che è la sezione dedicata agli attaccanti.

Da oggi parte invece la sezione dedicata a chi difende. Accedendo all’area CHICCHI potrete accedere a post con trucchi e suggerimenti per soluzioni di sviluppo sicuro.

Il primo post è dedicato alla memorizzazione sicura. Quanti sviluppatori mettono password o token di autenticazione in posti non sicuri, come file XML o Javascript interrogati a runtime? In questo primo post vedremo come usare il KeyStore java per memorizzare questi segreti in un luogo cifrato ed in forma offuscata. Due layer di protezione, fornite gratis dalle API di fu mamma Sun Microsystem.

Ma le novità non finiscono qui. A breve, ci sarà un restyle grafico del blog con un nuovo logo. Giusto il tempo di incastrare anche questo cambiamento.

Enjoy it!

Vuoi aiutarmi a portare avanti il progetto Codice Insicuro con una donazione? Fantastico, allora non ti basta che premere il pulsante qui sotto.

Supporta il progetto

comments powered by Disqus
Codice Insicuro, blog di Cyber Security, sviluppo sicuro, code review e altro.   Non perdere neanche un post, iscriviti ora alla mailing list