Se
devo essere onesto , devo ammettere che a un certo grado di
Schadenfreude quando Tesco ha violato di recente , voglio dire che ho
fatto chiamare questi rischi un lungo tempo fa e ho scelto di ignorare
gran parte. Ciò
che ha colpito un po ' nervosa ma non era solo che essi hanno rubato
l'account dopo aver girato un occhio alle questioni che avevo trovato , è
che a detta di tutti , sono stati compromessi da rischi ben noti. Voglio dire c'mon - questi sono evidenti , giusto ? ! Forse era solo un altro caso di " tu non sai quello che non sai " .
Ma
lo ha fatto fatemi pensare - come molti degli attacchi che abbiamo
visto negli ultimi anni sfruttato il vantaggio di rischi ben noti ? Certo
, col senno di poi i difetti che hanno permesso gli attaccanti a fare
cose cattive sono di solito evidente , ma come spesso noi ( e dico che
collettivamente come l'industria del software ) conosce questi rischi
molto bene ma ancora far loro si insinuano nel nostro software? Mi sa che è molto spesso - troppo spesso .
Quando
ho scritto il post sul blog di lancio per la mia ultima Pluralsight
corso l'altro giorno , ho riflettuto su come , anche , come stavo
registrando il materiale plugin WordPress vulnerabili , Forbes ha
ottenuto spuntato da quello che ho speculato sembrava essere quel
rischio . Tale
corso è stato circa la OWASP Top 10 ed è un corso di "Big Picture" ,
che è si tratta di una panoramica di livello superiore rispetto alla
maggior parte i miei altri ed è progettato per essere facilmente
consumabile da praticamente chiunque sia coinvolto nel processo software
, non solo gli sviluppatori . Ma
mi ha fatto pensare - solo quanto la Top 10 possiamo facilmente puntare
e dire "C'è - quei ragazzi ho pwned proprio perché non capivano la loro
Top 10 " . Ho intenzione di scrivere su di esso nel dettaglio in un secondo momento , ma mi sa che è molto . In realtà mi sa che è più , almeno questo è ciò che l'evidenza aneddotica suggerisce. Voglio dire, quante volte ci guardiamo un attacco ( il recente bug
Heartbleed parte) in retrospettiva e diciamo , ooh , non ho mai visto
prima? !
Intorno
allo stesso tempo , come stavo registrando questo corso , Pluralsight
stato anche pensando di sicurezza e abbiamo discusso a lungo molte,
molte volte . In
realtà essi hanno convenuto che la sicurezza era così importante che se
un org caduto afoul di cattiva sicurezza , che meritavano un po 'di
pausa , sotto forma di formazione sulla sicurezza gratuita. Fino
al 25 aprile (sì , solo pochi giorni da oggi ) , se si lavora per un
org che è stato pwned nell'ultimo anno , la testa su oltre al mio post
sul loro blog attacchi online titolati sono prevenibili . Proteggersi con formazione Pluralsight gratuitamente per 1 mese ! quindi compilare il modulo e nab voi stessi un mese di formazione gratuito dalla biblioteca della sicurezza.
Ecco,
questo è il crisitunity - sì , avete bisogno di essere caduto sul lato
sgradevole di cattivi internet, ma hey, ora è il momento di prendere
qualcosa lontano da quella esperienza e sviluppare le competenze per
evitare che accada di nuovo . Le
probabilità sono che la maggior parte dei software di web in
costruzione contiene ora i bug molto che questi corsi si rivolgono e
potrebbero portare alla prossima serie di sicurezza web i titoli delle
notizie . Ora chi può passare questo su Tesco per me? :)
Corso Visual Studio - Corso asp.net
Corso C# - Corso PHP - Corso Joomla - Corsi asp.net - Corso Java
Nessun commento:
Posta un commento