3884 Le tecniche attualmente piu' utilizzate per compromettere il software
Caffe 2.0
Ecco un elenco di attacchi informatici. Non completo, ma sicuramente una base per ripassare i rischi che corriamo online sviluppando. Credo che questo elenco sia un must per noi sviluppatori, almeno per iniziare e integrarlo giorno dopo giorno.Sempre per i membri troverete subito dopo una tabella da compilare per valutare queste voci e indicare come avete affrontato il rischio. Ricordate che questo deve essere fatto anche per la privacy by design (e auspicabilmente consegnato ai clienti, sentirete perche’).Buon ascolto- Controllo degli accessi- Iniezione di codice- Server-Side Request Forgery (SSRF)- Cross-Site Scripting (XSS)- Remote Code Execution (RCE)- Denial of Service (DoS)- Insecure Direct Object Reference (IDOR)- Path Traversal- SQL Injection- Logging di informazioni sensibili- Configurazione sicura- Validazione degli input- Aggiornamenti e patch- Monitoraggio e audit- Compliance e GDPR