Computer Security Tecnologia

I 25 errori di programmazione più pericolosi



Il difetto più pericoloso è sicuramente SQL injection che gli hacker utilizzano per penetrare nei database e rubare dati quali nomi utente, password e informazioni relative alla carta di credito. Un’errore molto comune che mette a rischio credenziali web di utenti e dei loro dati registrati nel database. Questa vulnerabilità fa parte dei 25 errori di programmazione più pericolosi secondo MITRE, ente non-profit che gestisce una serie di tecnologie del governo federale e dei programmi di ingegneria, e il SANS Institute, un’organizzazione che fornisce formazione IT per sicurezza informatica.

In applicazioni di sicurezza il problema è noto come SQL injection è ufficialmente conosciuta come CWE-89, gli hacker utilizzano comandi SQL per ricavare informazioni e dettagli sul database. Le tecniche con il tempo sono evolute e i software sono sempre più specializzati ad attacchi su ogni tipo di DB. Gli hacker utilizzato SQL injection per compromettere organizzazioni come Sony Pictures, PBS, MySQL.com, grosse società di sicurezza che hanno lasciato un piccolo errore che è costato l’immagine mondiale.

“Se gli attaccanti possono influenzare l’SQL (Structured Query Language), che si utilizza per comunicare con il database, le query SQL possono superare i controlli come l’autenticazione, gli aggressori potrebbero alterare la logica per bypassare la sicurezza. Ruberanno i dati un byte alla volta se devono farlo, per molti criminali l’interesse e il lavoro significa anche questo.

Il catalogo di 25 errori di programmazione più pericolosi è aggiornato a un elenco pubblicato 2 anni e mezzo fa. La lista di quest’anno è una raccolta delle peggiori debolezze del software che accadono di più e sono più facili da sfruttare. Siete curiosi di trovare la lista aggiornata di tutti gli errori pericolosi . Vediti la lista aggiornata al 2011 con i più frequenti bug sfruttati dai criminali per rubare informazioni. 2009_cwe_sans_top_25

Leave a Comment

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>