January 2008 Blog Posts

Cancellare le feature non utilizzate!

Piuttosto che sistemare una feature con evidenti problemi di sicurezza, è meno costoso eliminarla se non necessaria. Oggi mi son reso conto quanto una regola così semplice possa, per alcuni, sembrare non applicabile. Se avete una feature che da problemi di sicurezza o che, effettivamente, il vostro cliente non utilizza, non state lì a migliorarla o sistemarla, semplicemente ELIMINATELA.   Tags: Security

Template pages

In questi siti: http://www.oswd.org/ http://www.opensourcetemplates.org/ http://www.templateworld.com/ potete trovare un pò di template con css, immagini e vari layout pronti da esser utilizzati per i vostri siti. Mentre: http://www.ajaxload.info/ è un sito utile per creare la vostra immagine Loader in tempo reale.   Tags: Altro

Format of the initialization string does not conform to specification starting at index 0

Oggi ho avuto uno strano problema mentre provavo a collegarmi ad un file Access 2007 tramite VS 2008. Dopo che Davide ha fatto sangue amaro ho provato a googleggiare ed ho trovato il seguente post: http://thedeveloperbay.blogspot.com/2007/09/format-of-initialization-string-does.html Penso tornerà utile.   Tags: Altro

SDL (Parte 8 - 2: Analisi dei rischi)

The Threat-Modeling Process Sebbene la procedura di alto livello coinvolga numerosi elementi, molti di questi richiedono poca esperienza nel campo della sicurezza: 1.       Define use scenarios. 2.       Gather a list of external dependencies. 3.       Define security assumptions. 4.       Create external security notes. 5.       Create one or more DFDs of the application being modeled. 6.       Determine threat types. 7.       Identify the threats to the system. 8.       Determine risk. 9.       Plan mitigations.   1.     Define use scenarios A questo punto del progetto saremo in grado di determinare in quale scenario il nostro applicativo lavorerà. Se, ad esempio, è un’applicazione mobile la quale ha dati sensibili, vorremmo avere qualche sistema di sicurezza se il palmare viene...

HTML 5

W3C rende disponibile la prima bozza di specifiche su HTML 5.   Tags: Altro

Vita italiana 1

Ho un amico che vive a Dundee ci conosciamo per via di una passione in comune (sviluppo di videogiochi) e per la vecchia società dove lavoravamo. Bene, l'azienda dove lavora come politica aziendale riconosce i programmatori come risorsa INDISPENSABILE PER LA VITA DELL'AZIENDA STESSA, e per regalo gli hanno mandato a casa una lettera con un sostanzioso aumento. Che dire... come in italia, no? :-\   Tags: Altro

Da me compila

Come Cuppone profetizza, certi strumenti non son per tutti (Team System 2008). Sopratutto quando questi tutti vedono lucchetti e ti rispondono "da me compila". Cazzo controllare i sorgenti prima di un check-in!   Tags: Altro

Silverlight 1.1 Alpha Refresh Demo

E' stato amore a prima vista, peccato che sia ancora così incompleto. Attendo con ansia, almeno la beta :D Per adesso mi diverto a fare una demo. Il grafico non è farina del mio scacco ma lo cambierò. Purtroppo non ho potuto postarlo su UGI, così ho dovuto ricorrere a Google Pages. Si accettano consigli. http://salvatore.difazio.googlepages.com/silverlightdemo2   Tags: Silverlight

SDL (Parte 8 - 1: Analisi dei rischi)

Risk Analysis Scrivere un corretto threat modelling, controllato tutti i giorni della settimana può far risparmiare tempo/denaro alla realizzazione di un progetto. La motivazione è semplice, un corretto threat modelling permette di trovare problemi di sicurezza durante il ciclo di vita del progetto. La seguente tabella è stata stilata da Steve McConnell nel suo libro Code Complete (McConnell 2004) per far capire i costi relativi al fixing di difetti trovati nel codice: ...

How Do I: Use Managed Cards in Windows CardSpace to Increase the Security of My Web Site?

Buona visione: http://msdn2.microsoft.com/en-us/security/bb977432.aspx Tags: Security

Protected Data Video

Nel seguente link potete vedere un interessante video di 21 min che spiega come encriptare dati sensibili usando .net Framework http://go.microsoft.com/?linkid=8093803 Tags: Security

SDL (Parte 7: Stima rischi)

Stima rischi Lo scopo della stima dei rischi del prodotto è chiarire il livello di impegno necessario al compimento dei requisiti SDL. Sarà quindi necessario identificare: ·         Quale parte del progetto richiede un threat model prima del rilascio ·         Quale parte richiede un security design review ·         Quale parte ha bisogno di test funzionali ...

SDL (Parte 6: Desing)

Definire e seguire il design del prodotto Tutti i prodotti che sviluppate dovrebbero avere un secure-design best practices. Il secure-design principalmente aiuta nel prevenire eventuali errori di sicurezza. Bisogna tener presente che, ogni Threat modelling che svilupperete sarà, diverso per ogni prodotto e differente dal secure-design ma complementare. Nel Thread modelling determinerete i metodi per ridurre i problemi della sicurezza del vostro sistema e nel secure-desing i metodi migliori per tenere pulito il vostro prodotto. Un’altra best practices nella quale la fase di design può venir in aiuto è ridurre l’area di attacco. ...