Workshop "Component Development": la scheda è servita!

Oibò! Non so come sia potuto succedere, ma la scheda del workshop "Component Development" del 14 luglio è completa con un mese e mezzo di anticipo. Un vero record, se pensate che in quella del workshop "Security" manca tutt'ora un abstract (per la precisione è quello di una sessione del buon Fabio, che - come me- applica tipicamente il pattern "lazy speaker" <g>).

posted @ mercoledì 1 giugno 2005 18:47

Print

Comments on this entry:

# re: Workshop "Component Development": la scheda è servita!

Left by Igor Damiani at 01/06/2005 19:34
Gravatar
bravo Andrea...registrato immediatamente!!!
:-)))
ci vediamo il 14, allora!

# re: Workshop "Component Development": la scheda è servita!

Left by Fabio Santini [MS] at 01/06/2005 20:36
Gravatar
"Sviluppare come non Admin"
Durante la fase di installazione di Windows XP viene richiesto all’utente di inserire un massimo di cinque utenti che condivideranno quel computer. In automatico verranno quindi creati gli utenti e verranno inseriti nel gruppo Administrator del dominio locale della macchina. Questa operazione permette all’utente di avere una esperienza di utilizzo del computere e del sistema operativo molto semplice soprattutto perchè tutti i programmi, anche quelli scritti male, funzioneranno senza nessun problema. Questo approccio che rende ‘semplice’ qualunque operazione dell’utente apre verso l’esterno delle porte che utilizzate a dovere possono compromettere l’esecuzione dei programmai e del sistema operativo stesso. Utilizzare il proprio personal computer con un utente amministratore ci espone ad una serie di rischi inutili che potremmo evitare semplicemente associando il nostro utente ad un gruppo con meno privilegi. In questa sessione vedremo come sviluppare della applicazioni che possano girare tranquillamente su personal computer con utenti non amministratori e scopriremo come agevolare la vita dello sviluppatore che per avere un esperienza reale ‘deve’ anch’esso essere un ‘non admin’

"Scrivere codice sicuro"
In questa sessione analizzeremo i motivi per cui è necessario scrivere codice “sicuro”, quali sono gli attacchi più comuni e come ci si può difendere.
Ci occuperemo principalmente di buffer overrun, di SQL injection e di Cross Site Scripting, valutando le pratiche di programmazione che è opportuno adottare per evitare problemi.
Altri temi che saranno toccati riguardano errori sui tipi di dati, normalizzazione dei nomi dei file e l’uso dell’ Isolated Storage. Lo scopo è di fornire una serie di esempi pratici e diretti di comportamenti da evitare oltre che pattern di programmazione che riducano l’esposizione del proprio codice dagli attacchi più comuni..

Bastava chiedere :-)))))))))
Fabio

Your comment:



 (will not be displayed)


 
 
 
Please add 8 and 7 and type the answer here:
 

Live Comment Preview:

 
«novembre»
domlunmarmergiovensab
272829303112
3456789
10111213141516
17181920212223
24252627282930
1234567