<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Рейтинг самых опасных ошибок, зафиксированных в 2009 году</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html</link>
    <description>Институт SANS (SysAdmin, Audit, Network, Security), совместно с организацией MITRE и ведущими экспертами по компьютерной безопасности, подготовил (http://cwe.mitre.org/top25/) новую редакцию рейтинга 25 самых опасных ошибок, приводящих к возникновению серьезных уязвимостей. Ошибки были отобраны с учетом их распространенности, трудоемкости обнаружения и простоты эксплуатации уязвимости. В опубликованном документе подробно разбирается каждый из 25 видов ошибок, приводятся примеры узявимостей и рекомендации для разработчиков по предотвращению появления подобных ошибок.&lt;br&gt;&lt;br&gt;&lt;br&gt;Краткое содержание рейтинга (цифра вначале указывает на место в рейтинге):&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  &lt;br&gt;Небезопасное взаимодействие между компонентами&lt;br&gt;, определяет проблемы, вызванные небезопасной отправкой или получением данных между  модулями, программами, процессами, нитями или системами.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  1 (http://cwe.mitre.org/top25/#CWE-79): Неспособность сохранения структуры web-страницы, что позволяет злоумышленнику внедрить на страницу с...&lt;br&gt;&lt;br&gt;URL: http://cwe.mit</description>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (gHg)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#75</link>
    <pubDate>Mon, 04 Jul 2011 05:15:19 GMT</pubDate>
    <description>админам составьте пожалуйста ПОЛНЫЙ список из инета, обязательно по категорям (языки, назначение программ/алгоритмов,....).&lt;br&gt;+ &amp;gt;&quot;Отсутствие шифрования конфиденциальных данных, например, хранение номера кредитной карты в БД в открытом виде&quot;&lt;br&gt;- полуказанно, так даже шифруя их - они могут быть взломаны, или тупо проданы персоналом или владельцем.&lt;br&gt;----&lt;br&gt;+ использование скриптов - как формы backdoor под видом ошибок транслятора/JIT или библиотек, тем более если могут выполнять себя динамически(без компиляции/трансляции) вроде интернетовских&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (AlexAT)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#74</link>
    <pubDate>Wed, 12 May 2010 09:50:49 GMT</pubDate>
    <description>&amp;gt;&amp;gt; MVC никто не отменял. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;я скорее о том что очень многие php программисты или о нём &lt;br&gt;&amp;gt;совсем не знают, или не понимают зачем он им нужен (или &lt;br&gt;&amp;gt;не нужен). В большинстве дискуссий это заметно. &lt;br&gt;&lt;br&gt;А вы даже для HelloWorld готовы юзать MVC?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (AlexAT)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#73</link>
    <pubDate>Wed, 12 May 2010 09:47:08 GMT</pubDate>
    <description>&amp;gt;&amp;gt; есть необходимость динамического построения сложных аналитических запросов по всей базе, в зависимости от текущих желаний пользователя, построитель у него есть.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Это все-таки не обычное использование БД, исключение, а не норма. Речь о &lt;br&gt;&amp;gt;том, что использование запросов с параметрами &amp;#8212; норма, а манипуляции со &lt;br&gt;&amp;gt;строками &amp;#8212; для исключительных случаев. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt; ни о каком всестороннем анализе безопасности речи сами понимаете быть не может.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Увы. Но вы же не криптографическую систему разрабатываете, а веб-приложение, так ли &lt;br&gt;&amp;gt;все сложно? &lt;br&gt;&lt;br&gt;Ошибаетесь. Это давно уже норма. Время, когда все можно было сделать запросами вида SELECT * FROM x WHERE y - прошло. Множество запросов строится &quot;на лету&quot;, исходя из разношерстных пожеланий пользователя.&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Глеб В)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#71</link>
    <pubDate>Sat, 20 Feb 2010 20:52:34 GMT</pubDate>
    <description>&amp;gt;это все я пишу в ответ на заявления человека о многих сотнях &lt;br&gt;&amp;gt;дыр в виндах в 2009 году... &lt;br&gt;&lt;br&gt;Вы ссылались на статистику по числу дыр в Red Hat, а не только в настольных приложениях. То что в Rad Hat и Windows несколько разный объем приложений вас не смутило.&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Глеб В)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#70</link>
    <pubDate>Sat, 20 Feb 2010 20:49:38 GMT</pubDate>
    <description>&amp;gt;Только по ядру Linux: 38! уязвимостей только в ядре!!! за 2009 год. &lt;br&gt;&lt;br&gt;Посмотрите на усердно вами цитируемом secunia степень опасности этих уязвимостей - Less critical или  Not critical. Я ни одной даже со статусом Moderately critical (умеренная опасность) не смог найти. Теперь набираем в поиске http://secunia.com/advisories/search/ Windows и видим только за февраль 9 уязвимостей из которых половина имеет статус Highly critical. Теперь я понимаю почему вас не любят на этом форуме, вы упорно подтасовывайте факты.&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Трухин_Юрий_Владимирович)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#69</link>
    <pubDate>Sat, 20 Feb 2010 19:11:12 GMT</pubDate>
    <description>это все я пишу в ответ на заявления человека о многих сотнях дыр в виндах в 2009 году... &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Трухин_Юрий_Владимирович)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#68</link>
    <pubDate>Sat, 20 Feb 2010 19:10:16 GMT</pubDate>
    <description>&amp;gt;28 дыр дающих удаленно права администратора и 135 Cross Site Scriptirng дыр &lt;br&gt;&amp;gt;в web-приложениях это вы мощно сравнили. &lt;br&gt;&lt;br&gt;какие веб-приложения в настольных системах... читайте внимательно&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Трухин_Юрий_Владимирович)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#67</link>
    <pubDate>Sat, 20 Feb 2010 19:09:40 GMT</pubDate>
    <description>Только по ядру Linux: 38! уязвимостей только в ядре!!! за 2009 год. Это без всяких Xов, графической оболочки и др. А значит - присутствовали во всех! дистрибутивах Linux в 2009 году на ядре 2.6.... http://secunia.com/advisories/product/2719/?task=statistics_2009&lt;br&gt;</description>
</item>

<item>
    <title>Рейтинг самых опасных ошибок, зафиксированных в 2009 году (Глеб В)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/63997.html#66</link>
    <pubDate>Sat, 20 Feb 2010 17:22:08 GMT</pubDate>
    <description>28 дыр дающих удаленно права администратора и 135 Cross Site Scriptirng дыр в web-приложениях это вы мощно сравнили.&lt;br&gt;</description>
</item>

</channel>
</rss>
