Merken

Sicher Programmieren mit Ruby on Rails

Zitierlink des Filmsegments
Embed Code

Automatisierte Medienanalyse

Beta
Erkannte Entitäten
Sprachtranskript
er gilt als einer der mit dem Vertrag einfach an der Technik kann man glaub ich in der Weise wiederholt über die Sicherheit von Rudi und reden wie programmiert man eigentlich sicher oder vielmehr die Programme man unsicher ist und dennoch möchte ich nicht so ich bin aber um ein Uhr hier das Bild von ich auf der Brust einen Vortrag halte und ich freue mich also wieder auf der Brust und einen Vortrag zu halten in einem Softwareentwickler dazu müssen sollen Hintergrund um die Sicherheit und ich arbeite bei mit 22 und Programmierer also auch tatsächlich um die ist es also nicht so dass ich jetzt irgendwie über die Sprache der 1. wollte oder sowas und ich bin immer noch überzeugt und die Benutzer und der Vortrag ist jetzt auch kein Ausflug in die vergleichende Programmierer Wissenschaften oder sowas sondern ich glaube wir solche Systeme heute einsetzen haben halt alle Probleme und da muss man einfach schauen wie man damit umgeht wird der 1. Teil über die über das Verfahren wegen der Ankündigung geschrieben dass ich ungefähr 30 Tausend gibt Repositories ist keine Tabus
Sicherheitslücken das werde ich kurz erläutern denn wenn es ein bisschen erzählen was für Probleme haben eigentlich in Benchmarks mit Schwerpunkt auf 2013 2014 und dann einzige Schwachstelle in konkreten Anwendungen zeigen nicht gefunden habe hauptsächlich in der Analyse mit Räikkönen und das Geld wir alles noch so ein bisschen im Detail Ausgangspunkt war für mich dass wenn jemand Sicherheitsüberprüfung von ungefähr 40 Rechtsanwendung gemacht haben und das sind also die Anwendung der letzten 3 Jahre und der Vertrag hier jetzt in der didaktischen Qualität interner Staplerfahrer Klaus zurück bleiben wenn dieses Video kennt der
weiß wahrscheinlich das liegt einfach daran dass ich nur zeigen was schlecht ist und ich zeige ich nicht wie man es richtig macht Staplerfahrer Klaus
zeigt auch wie man es richtig macht und das vielleicht auch die wertvollere Informationen sind die jetzt nur die Unfälle zu sehen am 1. aber zum Verfahren also grundsätzlich kann man
ernsthaft auf verschiedenen Ebenen testen wenn man jetzt mal so Tests auch Deployment zwar auch von außen vor lässt also alles was wir so um bei den Leuten selbst dann testen wir auf den die Netzwerksicherheit die Sicherheit des Hauses ist das Betriebssystem aktuell weil man sich auf die Software beschränken gibt sie unten so als wäre es
nach meiner Ansicht nach automatische statische Codeanalyse dass nur eine einfache Maßnahmen ist die eine Liste von den Ergebnissen zurück geht wie auch sehr schnell läuft das sind Sekundenbereiche dann liegt das manuelle kurzsichtig und Videos die werden natürlich einfacher umso häufiger man 7 8 am Produkt also jetzt alles gut oder von der neuen Software ist natürlich jetzt auch sehr aufwendig und eignet sich eigentlich auch erst nur von bestimmten Sicherheitslevel erreicht hat also alle Updates einspielen zum Beispiel damit dass das was man oft macht mit zu erträglichen Scipio wird die Scanner gibt es einige kommerzielle ich nehme immer Roger ist sehr ansonsten sind daraus so und so weit noch nicht an die ihre heißen automatisiert sind es aber eigentlich nicht wirklich also 1. ist das ab notwendig .punkt sind zum Beispiel beibringen musste Log-out Knopf damit hat in ganz ähnlichen erdrückt was sie sagen die kann man sich eigentlich einen Orden weil ich mich stark sein werde und man muss die Applikation für installiert haben was dann teilweise schon nicht ganz klar ist also dass man Sohn Robby Applikationen installiert hatte bekomme ich zumindest bei den Open-Source-Projekten wo ich ein Mitarbeiter der ziemlich viele haben und lediglich von außen ist es zurück also dass es bald wieder eine lange Liste von Kindern kann man durch Arbeit und wenn man das alles aber mein Mann steht aber gut da kann man tatsächlich zur manuellen artikelschen Test machen dann braucht man dann auch meistens Fachleute für diese Aktion sind dort angelegt als zielorientierten Übungen das geht aber nicht darum den und Schwachstellen zu bekommen sondern hier will man auf die Daten von durchdringt oder die Kundendaten stehlen oder eine Stelle bekommen oder so ja also ich habe mich für die automatische Codeanalyse Geschäfte entschieden weil geht
halt um knapp 32 Tausend Repository das ist im Grunde genommen war trotz Ansatz auch wenn sie hier keine Dokumentation Vorlage auch die Anwendungen nicht zu verlieren und die Geschwindigkeit der dafür aber recht viele von unsicher auch ob und kostete es bei manchen Tests mehr als bei anderen wieder töten und dafür
aber vielleicht ja unter das wäre natürlich auch nicht alles wieder mit den gebundenen je nachdem welche Überprüfungen der werde man auch ein bisschen andere wieder fordert dass hier dass die CO 2 in der Fehler vermutet wird uns gerne auch direkt aufgeführt werden so wissen wir es also mit einem Klick und dann hab ich direkt auf die hat seine gesehen wieder hin und ich habe im Wesentlichen brechen und und keiner sich auch bei dieser Länder doch
beide empfehlen wurde wobei prägten den Schulen überlegen ist auch wenn er nur jetzt gehen kann und will er nicht werden doch in in der Lage ist um ihn zu sehen und dann natürlich auch den Auftrag zur weiter
unterstützt ja beide verwendet werden die aber alle am Abend um die Preise umgeschrieben wurde können also auf den sind so unter da kann also dann eine Idee wie steht
es eigentlich in der Zeit um die Sicherheit von Relationen könnte doch mal auf dieser Gruppen den aus Sicherheitslücken erst 2013 als von diesem als Bild zu negativ in der Presse war da die Rede diese Pläne gibt es dafür ist läuft es ja was passiert wenn die Updates fehlen und konkret in den Anwendungen die dann in der Regel geschrieben und das kann eigentlich nur schlecht das andere Problem also ich das ja dann wären wir jetzt mal bitte wo am besten das ganze Geld stellt sich raus die hat mehr als 40 Millionen Repositories würde ich abraten keine 60 Anfragen pro Stunde machen nicht einmal oder andere das auf 5 Tausend das war so ungefähr sagt hat im März
und es war klar dass zur Post konzentriert man damit also wie findet man jetzt nur eines Repositories auf den Tag da ist also ein sehr weites Netz ausgeworfen viermal so viel Müll Förderplattform
als der Welt hat einen ihrer und nach 3 Jahren auf 40 Millionen Mark Repositories also habe ich mich mit 6 Millionen pushen ist auf so genannte Rudi Repositories stellt dafür sind 711 Tausend habe Uelzen davon hab ich 241 Tausend überprüft würde es aber auch dass sich oder jetzt handeln damit hab ich 61 Tausend Mails Repositories gefunden davon hab ich den die Hälfte des Geldes in einer Analyse von über 6 Tausend
rausgeworfen im sich irgendwie wir benutzen ungefähr 3 Komma 5 Terabyte Königs
abgesetzt sowie auf die sie sich für mich auf die 711 Tausend gekommen das war zum Glück nur freie Promo wohl sehr nett sonst hätt ich 7 Cent dafür zahlen dass innerhalb als eine SMS ist eigentlich ein ganz guter ja dann würde wir erwarten mit 5 Tausend pro Stunde das ist ungefähr 3 angelaufen werden der eine oder andere mal so eine Frage der Analyse und legt sich dann einfach aus der Folie ja die dass es so besser ist werden wir hier wohl 2013 und 2014 lediglich berücksichtigen neuere Daten konnte ich nicht berücksichtigt weil sich in dem Datensatz das
Format geändert hat für 2015 da ist jetzt die Sprache nicht mehr drin also da nicht eine Einschränkung auf um die leider nicht mehr machen darf und will in der Bildung einer Gebruell
zu kommen und dann schließlich hat ich 126 Versionen Datensätze und das hat also alle Grafen total unmöglich gemacht also hab gesagt ich immer alles von mehr als 9 selbst die
Version haben sind 7 60 Hz Versionen über hab ich das gesagt habe und schickt kann sowas berechnen sagte 802 sehr gut da bleiben 17 Personen über eine arbeiten und ja so komme ich dann auf meine 26 Tausend gekostet verrät der an die aktuelle Version der 3 2 1 3 1 2 21 davon gab es nur 150 Ärzte hat mich überrascht ergibt sich aber so bisschen aus den untersuchten Daten wie sich gleich zeigt aber wenn man jetzt mal kurz Endversion sich anschaut dann sieht man also hier schon
mal zur Verteilung gibt so Version dieses obwohl populärer bereits 13 der wohl besonders in 2 und das ist weiß ich nicht aber alles in allem hab ich halt schon auch den Eindruck dass ich jetzt eine gute Aussage über die
Grundgesamtheit machen 26 Tausend untersuchten die Repositories außer man hat systematische Fehler in den Daten könnte sein zum Beispiel des Etats für die Sprache und nicht korrekt
erkennt dann dieser Repositories nicht und kann auch sein dass dies gerne an die Uni in allen Version nicht korrekt und anderen stellt sich raus wenn man sich die Sache genauer anguckt das extrem viele vor 2 sind und das funktioniert so dass die Leute auf die aufgeklappt worden und anschließend wieder aktualisieren also in diesen letzten Tausend Anwendungen sie ist dieselbe Anwendung in
unterschiedlichen Versionen mehrmals enthalten unter Umständen Modifikationen vom vor und wenn man gar nicht einmal bestimmt machen können aber dann hätte man noch mal anders untersuchen müssen also über die Information hätte man wahrscheinlich vorher aus der ATI holen müssen also bevor ich furchtbar tiefer abgestiegen und die Sachen wie groß die Auswirkungen davon sind dass wir dann auch erst später im Lauf der Untersuchung aufgefallen war dass es seit dem tatsächlich also wenn man sich das anguckt was man
so das Geld hat dann stellt sich heraus dass die häufigste 11. 10 gefolgt von First F und dem ORF erzählen das Erste woran man auf jetzt er das ist das Kind ist das gibt es hier total auf und dann wenn sie noch so großartige Idee Workshops also ganz viel Grund und Kelly und mir wurde programmieren also ich das habe gar
nicht und bleibt also immer noch wollen auch ist das häufig Instant worden ist häufig also man sieht halt schon dass das Geld wurde sicher jetzt nicht die großen bekannten Lebens Anwendung tatsächlich habe ich das noch einmal nachvollzogen es gibt Reden zu Open Source und seine Webseite die 32 große bekannte Projekte auflistet in denen dies Geld bekommt man auch ganz andere Ergebnisse die sind natürlich aktuelle darf findet man auch kaum noch oder dann aber nicht mehr so einfach bekannte Sicherheitslücken sind offensichtlich besser gepflegt als ja dieser reichen Fundus an Bildern die man so auf die Karte wird was aber eigentlich für diesen Vortrag auch sehr gut ist weil ich suche ja gerade diese Fehler also es geht ja gerade auch 2013 und nicht um und aktuelle Software also
Schwachstelle in der Berlin sind in ich einen kurzen Überblick worüber reden wir eigentlich in der Zeit der von Haus aus ein recht hoher Sicherheit finde ich also zumindest wird es mit jeder Version besser Krieg Ärzte mir den um von 2 einschätzen Jack schon zu schützen haben aber es geht gegen in den News und Cross-Site-Scripting zu verhindern das ist der 3. 3 auch die eingeschaltet werden und wie es danach ist eine
Mitnahme durch mit Strom und Wasser ist auch im seit vielen recht wirkungsvollen Schutz gibt regelmäßige die Updates für sich für die auch sehr gut geschrieben und sehr umfangreich und kann das auch die Kurzwahl auf nachverfolgen wo der Fehler war ich mit dem Umgang also vorbildlich mit Sicherheitslücken und aus Aussagen derzeit sagt sehr kurze Syntax das ist also man sich viel auf einen Blick und es gibt auch der gebürtige dieser hoffentlich richtig allerdings hat man dazu nicht natürlich auch die Risiken dass man durch diese Konvention einfach als eine Auszeichnung Verdienste unter anderem den Ausweis User filtern fragte konnte eigentlich nach dem
Passwort also das ist eine Zeile die der zwischen Unfall und fehlerfrei den Unterschied macht der in ist kommt oder schon mal gesehen hat das Unternehmen die 2 Zeilen in seiner Klasse und das dann kommt der Rest Artisan konnte ohne als eindrucksvolle Bahnlinien Abkürzung aber man übersieht halt schnell welche Mächtigkeit dahinter steckt er legte Rekord ist auch ein wunderschönes Wetter wenig nicht total und so direkt auf die Datenbank zuzugreifen aber es fehlt halt wie die Direktion was dazu führt dass natürlich auch in die Datenbank der direkt im Juli neues gibt die keine
Repositories können ja dazwischen das so gesagt jeder User kriecht aber diese oder jene Felder nicht also da muss man dann werden sollte gab und den alten Rezession haben erhalten und nicht und wollte man denke an was ist sein und das Stromkabel das ist jetzt der 3. Ansatz um das Problem in den Griff zu bekommen und man hat zu viele Bibliotheken also eine schnelle Mehr als 100 Bibliotheken einmaliges Projekt das ist so ein bisschen einfacher als wenn man da versuchen wir also möglichst
viele von zusammen in seiner Software es kann immer noch entscheiden dabei war das Gegenteil will man auch nicht das ist das Nordende entwendet hier Syndrom das das ist dieses ich brauche
keine die weiß ich programmieren wir das man eben selber was soll schiefgehen und sollen also irgendwo dazwischen ist die goldene Mitte wahrscheinlich ja und hier betrachte ich jetzt so genannte
CVE Einträge also ,komma wurde benötigt ein Exposee ist das eine Liste von gemeldeten Sicherheitslücken also einzig führte dies verschafft haben soll und sie vorher Nummer beantragen und wenn er dann
seinen diesem Prozess von der Lücke durch hat wie die veröffentlicht das also auch so einiges Datenbank ,komma den vorgegebenen Feldern und der man sich jetzt in den nächsten Jahren konnte man ja auch dass das sprunghaft von also der
2010 ist ist nicht so dass wir jetzt da sicher war mein Eindruck ist eher dass es keinen Sieg für die Research Rat der sich die Mühe gemacht hat das anzugucken ja natürlich auch nur begrenzte Zeit stehen aber eine unendliche Menge von vielen gegenüber sonst auch wahrscheinlich ein bisschen prioritisieren und dann
natürlich auch so also der 2011 ist das auf jeden Fall 10 Jahre wo wir jetzt an Popularität gewonnen hat der unter dem Namen genießt man hier auch regelmäßige Überprüfungen problematisch weil den sie vor Jahren gegen das ist was die oft mehrere
Versionsnummern betreffen mal ein Auszug von CVE 2014 weil er weiß dass also einige Versionen manchmal sind diese Listen fehlerhaft war das natürlich jetzt niemand die Mühe macht das für alle Version
auch noch auszuprobieren ja und dann kommt hinzu dass es von jetzt nicht unbedingt was darüber aussagt wie alt das Rätsel ist also umso bisschen Überblick zu den Anfang 2013 hatten wir noch 3 0 9 10 Jahren
gibt es hier 3 2 13 der Sohn eines in der Version der kann auch Wochenende Sicherheitslücken raus März 2013 4 0 2 1 DEZ 2013
2014 wird dann schon mal 3 2 17 und dann
habe ich verlange nicht dass bereits eine 20 Jahre mehr Zeit in der Zeit berichtet zum kann vorstellen wie die ich interessant fand also die wie eine möglichst große Auswirkungen auf schadhafte Applikation mit Schwächen haben das also hier zum Beispiel ,komma das Maß an Sonnenlicht das illegal ist ein Beispiel gemacht der zum 1. wurden übergeben wird besteht die Gefahr dass sich Zahl Anbieter dazu schon zum Beispiel die die Rolle als wir dann nicht setzen sollte und was ist seine Protektion sagte halt auch dem wurde hier das ist verboten also das
was ich mir je 2 hatten wir dann noch eine Blacklist also oder durchgesetzt werden und hatten 3 bei Beine ist ja also nur Namen setzen alle anderen nicht und jetzt vom Caritas man das jetzt endlich einen controler raus aus dem Euro zurücklegen gehört dieser Art sie vorher eine Frage beschäftigt mich aber damit dass man die jeweils ist umgehen kann und zwar wenn man regulär in seinem Paradies vereint was ein bisschen zusammenhängt mit seiner Ex Problematik die Ruby hat komme ich auch gleich damit es gleich noch mehr Beispiele und als 1 zu helfen als gut oder sehr gut
Cross-Site-Scripting ist auch nicht so harmlos aber ein Drittel im Rahmen unserer Zeit Javascript und html und zu Hause dann können sie halt unsere Kubis stehen gleich also hier inszeniert heißt CSS das wieder mit Julia 1 also ich vermute wird auch wieder ein Problem mit der er sein inszeniert als html und dann lassen wir die 18. Folge der wurde dann quasi auf den Weg
bringen nicht übersetzt und hier ist es dringend war da hat man dann also direkt seinen Schadcode platzieren können Landwirte können sich das auch mal zu hören waren und welcher ich auch ich auch gut es gibt ja mehrere Landkreise und sie war es ,komma geschafft ist 0 in die Datenbank
für einzuschleusen und das ist ja jetzt nicht immer unbedingt sofort ausnutzbar aber vielleicht kann man das jetzt irgendwas gebrauchen bestimmten Anwendungsfälle ergab sich sogar das was schon so so das Vorspiel Jason XML Datei Kasten also dass wir jetzt 3 überhaupt XML Parameter annimmt ist glaube ich ein bisschen Überraschung gewesen für die meisten und dass man sich in den Parametern dann auch noch den Typ wünschen kann werden die
man übergibt das war sozusagen nicht riechen obendrauf an dann kann man halt sonst hier produzieren indem man als es geschafft dazu sagen wir haben Gruppen ist Wirklichkeit in das ist ja auch dass sie jetzt von der Anwendung zu Erfolg führt ist schwer zu sagen das war der große reichte diese gerade die Serialisierung schmücken
da kann also zuerst rausgefunden dass sie einen oder als verboten aber vom User bestimmt werden der Datenbank gespeichert eine User sich in den Jahren der Klasse wünschen und das kann wenn hat eine gute Klasse hierzu zu Kodex Diplomstudien führen das
Feld gab es dann den Remote XML Parametern also hat man das ja nicht direkt in den XML Parametern untergebracht also über XML und dann habe ich freie von XML ist übrigens die und dann wird das auch noch gepasst was da drin steht kann also nicht gut aus für den 2. dann schnell gefixt machen einfach auf die XML Parameter wirklich keiner braucht abgeschaltet Schätze aus ist auch bei diesem arrangiert haben ja nein ja dann aber auch schon 2014 unter anderem auch so großartige
er die ihre Ostküste erreicht wurde ist also da hat man über Einwechselspieler Daten reingekriegt als man sollte dann Cross-Site-Scripting-Lücken Helga die und glauben unten total gerne muss
aber gleich dazusagen dass ich habe bisher noch keine Anwendung gefunden wo die wirklich ausnutzt nutzbar ist also wahr und glauben es aus ein bisschen so esoterisch ist Diebstahl glaube ich dass benutzen wenn man benutzt man es meistens nicht mit Parametern sodass man auch nicht schafft hier sich die Dateinamen zu wünschen dass es mit der Fernbedienung ist ist nicht das ich hier so der Einnahmen zu wünschen wäre dann auch tatsächlich von der Festplatte geladen hatte man
eine Anwendung oder es ist in der glücklichen Situation dass die Datei als wie ausgeliefert wird in dem er Rudi interpretiert werden also muss es jetzt nur hinkriegen zum Beispiel das derzeit von ich ist da weiß man ja gut lief .punkt .punkt noch und Action und muss man also
mit der Drohung die rein gehen und dann werden wir wir können genau die Datei aus User und Ethikkodex sich Uschi Stammer großartig erinnert mich an die Stelle hat man das damals so gemacht dass man den Schadcode in den israelischen geschrieben hat und dann hat man sich als Proxy waren wir werden es ist alles wieder wie früher aber gesagt also ich glaube leider oder zum Glück ja dann der der Post das Geld schon -minus Diensten ermöglichen
es den Tschetschenen auch noch die Verwendung gesehen habe werden konnte man Strom umgehen also und dann das ganze Reihe von Problemen die für den Fall dass man statische es jetzt selber ausliefert auch
zum Essen schuldig war wahrscheinlich nicht betrifft aber so wie ja wärmer war nicht nur Probleme in der Regel übrigens wird selber kann auch Probleme um die Interpreten aus vorgelassen noch Probleme mit Stellen sondern einen besonders schönen Stellen Sie haben keine
einzige 7 Daten und Texte und das und das das ist ja oft eigentlich nur die Vorstufe für Kodex mussten herausgefunden wie man auch noch gut aus für ja und dann die weiß
ich ist und jenes benutzt man um locken zu machen gab es Wirkung locken zunehmend Deutsche im Jahr weg das ist besonders fies läuft natürlich vor der
eigenen Regens Anwendung als da die
Parameter schon kaputtgemacht werden oder also das kann man sich gar nicht erst zu sagen dass man kriegt man Franz der Stresstest sind von dann aber nur die Wahl sich entschieden habe nicht Kokain für viele aus für Tiere ihr Gewicht wieder aus und damit 10 für die chemischen es jeder eine lokale Fritsch ist galiläischen was immer so als erkannt oder als hätten wir ganz nett dass also wenn man schon gut ausführen kann auf der Piste und da noch eine Rolle bildet schwesterlichen findet dann ist man natürlich schon Schritt weiter der Aussage über die Rechte von chemischen es und nicht gut also wie es sich ja nur 3 er Mal wirklich den Vertrag noch entworfen haben sich an den Gentleman in der Uni James ich sie mir das ist nicht so gut ich hab auch 127 Anwendung gefunden die sie auch noch über http zieht also die meisten Jeans werden tatsächlich wartet es gezogen so dass sie sich in der Stadt wird auch immer wieder mal Probleme mit Cross-Site-Scripting was ein bisschen in der Natur der Sache liegt weil halt User ermöglicht und die danach ausspielt aber wenn dann nicht zum Download angeboten werden dann direkt im Browser deren hat dann aber als allen möglichen derzeit also darf man JavaScript innerhalb der SVP und
so der afghanischen gewisse gesagt also auch nur eine Schwachstelle vorhanden das heißt
es ist leider nicht dass man auch ohne durchdringen kann und die Anwendung von sondern oft auch eine ganz bestimmte Konstellationen von Liedern auszunutzen und wir Startschuss der jetzt verwendet habe erkennen auch oft zu viel oder zu wenig weil sie dann einfach auch nicht
wissen können ob der Leser ungefiltert in den Aufbruch ist sehr deutlich dass die tatsächlichen es Schwachstellen antworten dass ist das
Ergebnis von seinem Dorns gerne hier sieht man schon dass er sich nicht so sinnvoll ist finden sich viele Versionsnummern abdecken also das ist eine und oder Norwegen und der andere ist so mit sich bringen also kann mir keiner erzählen dass alles was ist das für Anwendungen sind die extrem
benutzen sondern das ist einfach so dass wir doch zufolge guckt in dem Fall nach den Versionen und auch dann haben wir das auch in
der SR 3 2 n fast 20 Jahre ziehen wo es lang geht es immer weiter und unsere Version zum sowie das soll auch so der
weit also nicht so dass sie sich in das in der
Hand sagte Brinkmann der Warnung betrachte die bringt mit hoher konnten aus dem wirklich auch seine Bewertung wird wie wahrscheinlich ist dass diese Lücke hier tatsächlich vorhanden ist an die sich allerdings ein ähnliches Bild allerdings mit deutlich reduzierter Anzahl 6 statt 20 Romane ist und sieht man auch dass es umso zu mehreren abbildet umso mehr dass man da beschützt klar aber das meiste was trägt man findet sind es bei den Tschetschenen sehr schön erkennen und ja das auch
teilweise natürlich liegt es auch also einer fehlerhaften Erkennung ist einen Tag zu rechnen 22 Tausend Mal als problematisch identifiziert ist der Scanner meiner Ansicht nach auch sehr
empfindlich also ich habe nur wenige Fälle gefunden wo ich dann wirklich sagen konnte hier haben was ist ein Problem das aber nicht dass es auch sehr aufwendig ist das manuell zu überprüfen und seine 1. Injektion ich deutlich schneller finden muss ich denn dort wird eigentlich viel bis ich weiß ob sein Parameter wirklich durchkommt ist ein Mensch steht aber auch oder solchen dabei also das einfach alles erlauben unterhalb britischen ja wie ich es nicht mehr jetzt muss aber auch einer Situation wenn ausnutzen kann das besser als alles ist super schwierig da zu sein wie es einmal war es eher so aus dass man ausprobiert bedroht ist sehr einfach also Request abschicken und Abfälle aus solchen gucken ob klappt es endet schließlich kann man sehr viel besser so auf dem
Papier sehen also war der Fall von SQL in Zeichenketten zusammengesetzt wird die jetzt nicht ein dass wir selber sind ja vergleichsweise sicher und das natürlich immer besonders schön wenn das
unangenehme Sachen also so eine Art entdecken kann man jetzt auch so ein bisschen diskutieren wie schlimm das ist und trifft meiner Ansicht nach besonders auf den Such und Sortierfunktionen auch also rechtliche hier mal so viele Verrisse Beispiele also der gibt sich hier so ein bisschen
wir also nicht wie oft das sein in der Art auch vorher wird das auch noch in somit mit der wenn man so ,komma dazwischen gesetzt und dann hier mit plus der springen Addition denn er ist ja ein wird auch nach geguckt ob ansehen sollte es wenn ich es schon schön wenn man so was hier wird auf dem Mobile Order aufgerufen wird unserer und sollte der Weg schien mir also dass das alles so gedacht werden das ist jetzt hier mit den Klammern schon schon so und ordentlich auszustatten beschaute gibt es den Matthäus-Effekt ja denn wer da hat dem wird gegeben dass sie die Gefühle habe wer nicht hat dem wird auch das genommen was er hat aber der Teufel macht immer nur unsere als 2. der Gruppe ist noch einmal ihre Kunden hier mit den langen Haaren in anderen Programmen in diesem Fall also als wir hier hergekommen wieder so ein bisschen von ihm wollte selbst dann kommt das Wort aber wieder hier bei mir in einem Order Statement hat man dann die die SQL-Injection war ich mal wieder nicht so ruhig mal im Internet oder kommen hier mitunter sind dazu das Wort Holland halfen ins Gras 228 gefunden haben wir einige Beispiele dafür auch ohne die Klammern und dann steht da drüber und Achtung das ist eine SQL-Injection gleich ein Tutorial machen wir den Weg
der ich ich wie sie auch nicht bis zum Ende muss ich gestehen oder der im Ort Codex Sergio schnell
dass Sie diese ganze Situation von jeweils 10 und kommen und heißt benutzt werden 22 Tausend Mal angemahnt haben oft hat man so das Problem das man jedoch vorher bereinigt werden so oder so also das eine viel Ablehnung bei aber ich glaube also viele funktionieren wie zum Beispiel das waren 9 Euro nicht wird das Gerät also hier zum Beispiel an der vor allem bei den Ohren nachher und das war es schon nicht nur die Wahl hat mit Parametern werden soll sondern dass hier auch noch eine Klasse für
entschädigen Jud wird uns einen Überfluss darf immer auch noch Parameter übergeben also das ist es ideal wenn ja also das ist eigentlich genau das was man was man braucht aber es gibt auch so ein bisschen ein komplizierter
einfach also von Parameter kann man nicht so ganz viel machen dann muss man in eine klasse finden gern in die Kodex Sibiu schnell möglichst ohne da jetzt noch als dringend zu übergeben wurde jetzt wenn das so läuft hat das über 2000 Klassen die man sich aussuchen kann was man so dass man eine Art hier ist der 2. Teil der Schule war er der anders überlegen und gut sind in Einzelfällen sozusagen ein Jahr also mal wieder zu sogar royalen aus den Parametern und das dann auch Lot
baut dann kann man sich natürlich jeder beliebige Klassen Wünschen nach seinen Kollegen kommen
jetzt auch so ja das war schade dass es die wohl also das ist der Leute von 2013 0 3 3 1 7 diese dieser Reise und wird mit einem geredet haben und da hat man also tatsächlich ungefähr eineinhalb Tage sucht im Internet zu haben ist die Community der Klasse gefunden hat wie gut es den Menschen ermöglicht es Action ist der 2. rund 10 Perioden gegeben habe der ich in der EU aber wie ich annehme dass sie wirklich gut und dann jetzt die Ehre Kooperation aufgerufen mit den Kilos und der damit das läuft brauch aber dennoch sollten Objekt das auf die antwortete dass er dieses trat der dahinter während wir erst am dann wenn 1. der Strom und das gibt dann eine Szene schien aber am Ende die hier gut
es ausgeführt eigentlich so ein dass es tatsächlich dass sie auch ohne das dabei erzeugte also das was wir
gerade als Code gesehen haben entspricht ungefähr 7 Jahren ja wir also wie er sprach sich dafür wünschen wir dir wieder zu lesen die er hier mit der Nähe und USA ja das das muss man jetzt nur noch 2 einen guten das ist nicht die Parameter durchkommt und dann hatte man von der CSU nicht also nicht ganz trivial Cross-Site-Scripting-Lücke hab ich gefunden sind auch extrem schwer zu identifizieren und sie auszuprobieren ich glaube das ist etwas was man tatsächlich besser zu einem erklecklichen Scanner bekommt eure Arbeit Intschu gibt es immer wieder zu Problemen kann man sich dann überlegt haben es sehr schwer haben es komponiert manchmal etwas Böses reinschreiben weil so direkt URL oder haben sie es tun sollte sich das da so müsste man sich aussuchen kann zu welcher Seite zurückkommen und was jetzt hier halt passieren kann ist dass jemand den reinschreibt JavaScript 1 wird und wenn es am Anfang von der URL raus kommt er also bei der 1. der Serie der Titel des Lebens und das 2. ist die URL wurde hingegen erst am Anfang ist hat man plötzlich kann den Link klickt JavaScript ist aus einer kleinen ist die gefiltert werden dann kann man sich mit der Haarfarbe helfen statt ja also dieses Jahr es auch wieder ein JavaScript ein Encoder als bis 64 und der Abmahnkosten tatsächlich mal
selber komplizierteren von Cross-Site-Scripting gab es jedoch nicht unbedingt mehr gefunden worden sei habe ich jetzt mal wieder einen anderen Jack in oberen nutzt ihr Mann habe habe ich wünsche ich mir das ja sehr etwa der irgendwas in der Art der auch schon wieder ist dann wird man auch gleich schreiben können und dass da ein Bild von der jetzt automatisch es der Schutz vor Kosten könnten und ich wollte kurz fragen er hier bei den als
vorher weil das in wird das ist ja auch eine Art -minus also das ist eine gültige URL im Grunde also nur weil er jetzt nicht http viel vorsteht sondern JavaScript könnte auch Hofer schreiben oder FDP oder so aber als ich die Frage nun also die Frage warum es überhaupt geklappt hat ja und hier besteht also wird es gibt es hatten ändern aber dann wird der Kredit auch abändern oder auch so nicht gesagt hat den Elektro und in dem Moment möglich ist sagte
er es da drinnen ist ausgeführt also auch ja CSS XSS muss man 2 Sorten unterscheiden dass respektive der immer wenn man sich das über so ein Ding eine hängt also das muss eine Seite geben einen Mechanismus geben die dem User diese schadhaftem
Link untergejubelt und schlimmer ist es wenn nicht das ist also der User entgegennehmen den in unserer Datenbank speichern und nachher wieder ausspielen so Klassiker sind da Gästebücher ja Session Z ins finnische besonders gut dass sind diese ganzen Sigrid Truppen Geschichten also kann in Action davon ausgehen dass die Leute den Sigrid tobt diese gefunden haben nicht ändern wenn der Siegrid aber bekannt ist hat man eigentlich gut Exit Muschi der Cookies durch verwendet werden mit Daten also alles dazu verwendet werden nicht aber das war ja und das gehört eigentlich nicht in das Netz das nicht Wohnortprinzip gehört eigentlich in die Konfiguration sonst hätte ich hab ja auch hier das neue Beispiele dass Englisch
Spanisch nicht mehr machen aufgrund der weiter aus der Langeweile und zu gucken funktioniert aber einwandfrei also bei ,komma die kennt kann man halt in dem Coupé Code unterbringen der aus der eine auf dass andere für 14 Tausend 950 als steht halt auch immer dann wenn der User sich zum Beispiel mit der Geeks wünschen darf aber also hier gibt es eine externe zur Wikipedia eine Liste gefährlicher Access dieser der Ex-Dortmunder 7 CDU fast 3 Sekunden in anderen User das jetzt und tausendmal pro Sekunde ab vorher hat man aber genau das werden aus Benutzer Input Symbole machen weil sie sie damit Kollektionen sowohl nicht
freigeben also Christenheit ausstellen oder wegen seine Applikationen sollen versteht und da gibt es dann auch in dem keine Anwendung immer wieder da wo
wir also die Parameter direkt unseren regulären Ausdruck eine vielleicht aber lieber auf das Airlines trinken ist entweder weil es nicht mehr am freien Access ist nicht so oft zu angemahnt worden aber meiner Ansicht nach eine sehr problematische und wirken vom glaub ich auch viel viel zu holen ist aber das sind Einzelfälle vor Jahren aus den Parametern nämlich in Innenministerin und dann sehen wir stehen einfach also hier kann ich jetzt auch kommen .punkt .punkt unterbringen sich bei ihr die Hass in oder bei ihren Konflikt Atavismen oder so dann in die Geschichte der reichen meint mit den möglichen Variationen in der er einen besonders schweren Fall oben ist ja genau das selbe wird als 1. den Parametern war wohl darauf dass da es wieder zum Lesen oder für die der in der Datenbank gespeichert und weg aktiviert wird anschließend seelischer für diesen Weg gehen wir anzeigen zu lassen und ich konnte auch nicht der Inhalt der Datei und ich muss hier Hinweisen auf können ob müsse die mächtigere oben Routine von Rudi die kann auch ohne diese öffnen unter Umständen und vor allem kann in einzelnen hat es auch
viele öffnen also wenn ich lieber könne oben irgendwie Liebhabereien Regen kann ich auch einige Fälle aus ja
Redirects sind also so Situationen wo von Angreifer orginal URL verstecken können also wenn ich hier so der Direktor Paares wird Action ohne nicht beantwortet und um den direkten aber die Parameter behalten können andere gehen und sagen wir tun wir dann noch in Australien in die haben dann regelrecht süchtig nach rechts der Jahreszeit recht oft auch diese völlig ungeschützt Redirects oder die Hoffnung dass er sich auf den Weg ist der westlichen Entwurf sind ,komma können wenigstens ein bisschen der Bereich für den ich gelesen habe war Brecht meistens wegen regulären Ausdrücken also das ist eine Situation wo das Format der nicht so genau überprüft wir hier dieses hat gestern irgendwo auftauchen und hier wird es also Daten nutzen um den Anfang zu testen aber das ist jetzt leider nicht der Anfang des Trinkens also der gesamten Zeichenketten nicht überleben und das ist der Anfang der Zeile also Ausdruck ihrer Suche nach in einer Zeit in der es anfängt aber das hier ein Beispiel für in alle Fälle also JavaScript Exploit Klarheit oder sowas und dann merkt sich hier auf die 2. seine Arbeit in Zeit nach der auf der JavaScript Stadt passiert ist das jetzt hat das war bei dem Problem das ist ja immer auf das vor der Küste entdeckt oder publiziert oder so wie das dokumentiert das habe ich immer das billigste genommen und dann hat man Zeit geschafft sich aufgetan sein eigenes zu führen ,komma Tschetschenen mag ich auch mal gerne also eine Situation wo wir Parameter in der am besten Weg Ticks eingehen dieses Programm tatsächlich erst mit C irgendetwas ,komma dann ausgeführt ich hier in Ihnen und ein die reingeschrieben ich kann jetzt natürlich inhaltlich einfach den Streit ;strichpunkt mein eigener Befehle und dann im 2. Teil wird Finanzsystem benutzt also bei der Staplerfahrer Klaus das ist schon die richtige Idee System zu benutzen aber dann auch mit dem er und nicht wieder mit uns Rentnern zu so hat sie es dann halt keine Chance den Befehl zu befreien ja wirklich erschienen sind alle Fälle von Passwörtern den Code gespeichert werden ich hab den Eindruck haben die meisten nicht Passwörter sind also nicht mehr Passwörter ändern 1 2 9 1 20. Passwortes Sieg wird als wir es dann wirklich viele Passwörter ich konnten alle wir müssen wir Test 1 2 3 und 4 als also sogar davon exotischeren entwickelt sich immer dann wenn mehr gegeben glaube aber er weiß auch nicht was da so viele Menschen in die Uni-Klinik ich gut und schlecht wie vorher aber es ist auch nicht schlecht ist und es wurde Nachbar da Abwehr des Passwortes wird dass also das
sind also die Hoffnung dass es dann bei den Wahlen auch geändert wurde überraschenderweise ja auch wirklich nicht und Co ja also
als Fazit würde sagen macht Updates der benutzt automatisiertes gerne als die wirklich ganz einfach und schnell mit einer viel weiter QC zu Wort und wir brauchen für große Jungs auch spezielle zickig und CO
2 -minus nicht nur gute Qualität und wenn kritische Applications ich also .punkt welchen es in vielen aber im Grunde ist Sicherheit halten Prozess dass man nicht verzichten kann sondern dann den Banken und und das Geld und wenn Ihr Fragen habt also ich finde es ok ich muss ehrlich sagen ich bin noch mit der ganzen Präsentationen von Sicherheitslücken und so bin ich sehr zufrieden ich habe wie gesagt das ist jetzt nicht vergleichen Humanwissenschaften hier waren viele von ihnen viele andere sind auch eigentlich so nach Nairobi nachlässt portiert worden also Zeit ja hat einfach keinen Selbstmord so und sicherlich also ich kann mir vorstellen dass die Kirche es sollte sich in ihren gefreut haben als sie diese Rednex Geschichte entdeckt haben wohl auch schon sein älteres Problem dass ich mir sagen lassen weil er das auch schon mal in den Neunzigern Jahren mit dem mit dem Dach also mit dem Anfang und Ende von und das ist halt so was findet macht als eine ganze viele A-Klasse auf und trotzdem den für mich sieht es gut aus ich hab natürlich auch mal so ein bisschen bei C vor die teils nach anderen Quellen wird's gekuckt erklärt dies immer alles Denial-of-Service also haben gar gar keine Exploits ist so mein Eindruck und daher jetzt ist natürlich immer viel aber das liegt auch daran dass es ein riesiges ist also dann ist man wahrscheinlich stammen von mit 20 leider wissen wir im Moment haben wir zu denselben Funktionsumfang überhaupt zu vergleichen ist schwierig ja also die die die großen den vergeht kein Wachstum auch Sicherheitslücken sagt der ja es halt einfach so also alle haben Sicherheitslücken und auch Java hat Sicherheitslücken also das ist darin Name ist das ist aber es können auch in der URL Probleme gehabt mit einem ähnlichen Features die wahrscheinlich auch keiner benutzt aber Ostern genauso zu Kodex der Menschen und die das ist ja ich aber das Gefühl dass ist da schwieriger zu finden als auch ihre sollen also die aber eben nicht so oft über 50 Minuten ist Schluss war so der Verdacht habe ich dann doch eher von der Kultur her habe ich sehr viele Projekte gesehen wo ein so bei beginnen die Eigenschaft als übergeben wurden mit den läuft das Projekt und dann wurde ich wartete das stimmt natürlich für moderne Java-Entwicklung so auch nicht mehr diese nutzen mittlerweile und so und das ist halt irgendwie also da ist er genau wie James ja das ist ja da ist Rekord würde alter Preis hat der alte König war da er nicht mehr aus um das Jahr also im ja also der wälzte sicher viele Sicherheitslücken sind im sunnitischen Features und es würde wahrscheinlich wirklich helfen da modularisierter vorzugehen aber wie er sagt wird das glaube ich im Moment gemacht also viele viele Komponenten werden ja jetzt auch online zu entscheiden ist war aber es ist auch also ihrer auch einiges bei was soll der Standard Funktionalität war also der richtige Kracher sind diese Realisierungsschritte und vielleicht hätte man die XML Parameter früher rauswerfen müssen ich weiß es nicht aber nach der Allgemeinheit ja das waren also war das alles inaktiven Projekten oder wären vor zu und nicht von der also meine Eindrücke zu haben das ist schon auch aktive Projekte waren die aber dann nicht die Größe haben von bekannten Lebensverhältnisse zu einem Projekte oder so wird die einfach auch dann nicht so die Reifen haben wollen was ich auch gefunden habe sind Sicherheitslücken in Vorort die dann in den Hauptzweig sozusagen schon korrigiert waren sondern man sich dann über die Tat zum eigentlichen Repo Durchblick merkt das schon vor 2 Jahren schon gefixt haben und da hat einfach jemand ein folglich aktualisiert bei der also ich meine Worte oft einfach so viel hat und ja also ansonsten ganzen halt viele so Projekte bei dir jetzt wahrscheinlich auch nicht so viele User haben wo auch einfach keiner nach .punkt und oder wo Leute einfach viel anfangen will zu programmieren Anfänger Projekt hat man viele Frauen das ist ja auch ohne ok man macht man halt wieder ja es gibt mehrere also gibt es andere Datenquellen die zur besseren Grundgesamtheit würden ja wahrscheinlich schon also man hätte die Projekte nehmen müssen die bei geht hat die Daten noch ein veredelter Form bereitstellen ich aber leider nicht schnell genug die Zugangsdaten bekommen und dann nicht einmal sagen können was er wirklich oft gedownlodet Projekte oder so andererseits ist noch ein bisschen mulmig dabei im Rahmen von den Vortrag gibt irgendwelche sehr wohl in Applikationen bekannt zu geben ist eigentlich auch kein guter Stil und also ich hoffe wenn wir jetzt gleich kugelte welcher Software diese Lücke vorkam also vermutlich sehr identifizierbar Seite Seiten der macht das ist bei uns würde das Kloster drauf haben 3 aus und hat die mich einfach tatsächlich was was auch wirklich schwer 26 Tausend Projekten der sinnvollen Analyse zu machen die Daten ist einfach viel zu groß also ich würde es nicht noch mal machen ich wird wenn lieber für kleinere Grundgesamtheit aussuchen und wieder andere Fragestellung auch so erhalten zum Beispiel sagen können wie steht es um die jetzt bereits 21 zur soll wissen dass sie das ist auch nicht so so leicht er tatsächlich Erster also richtig einfach nochmal so würde ich wahrscheinlich immer so so macht man es richtig und so macht man sich auf die Folien schreiben weil ich glaube dass wir so eine größere Gewinne auf schon auch gerade für Anfänger und ich habe mir das ehrlich gesagt nicht so genau angeguckt das sind so ,komma einfach installieren und mein Eindruck ist besorgt die jetzt in den Zug zu Firmen haben weiß ich nicht das im Konjunktiv und Open-Source-Projekte gerne die Tagseite doch keiner ist so ein bisschen langsamer von Entwicklungstempo beiträgt haben das wirklich auch viel los also wir machen viel und sie auch noch auf mich sehr gut aber es mal von der Funktionalität muss ich auch sagen wir sind da war ich überrascht also soll einer Programmiersprache nicht gesehen dass das ein statischer Securities genauso gut arbeitet 0 in den Jahren sein wird wenn es keine weiteren Fragen mehr gibt dann können und dann machen wir den Raum frei für den nächsten Vortrag
Programmierer
Software
Ungleichung
Programmierung
Besprechung/Interview
Ruby on Rails
Programm
Softwareentwickler
Systems <München>
Computeranimation
Softwareschwachstelle
Anwendungssoftware
Vorlesung/Konferenz
Benchmark
Ebene
Softwaretest
Apple <Marke>
Aktion <Informatik>
Software
Code
Automat <Automatentheorie>
Vorlesung/Konferenz
Betriebssystem
Update
Information
Hausdorff-Raum
Computeranimation
Softwaretest
Geschwindigkeit
Ebene
Höhe
Anwendungssoftware
Vorlesung/Konferenz
Repository <Informatik>
Geschwindigkeit
Ebene
Softwareschwachstelle
Anwendungssoftware
Vorlesung/Konferenz
Update
Vorlesung/Konferenz
E-Mail
Datensatz
AMD <Marke>
Downloading
Ruby on Rails
Vorlesung/Konferenz
Google
Datensatz
Constraint <Künstliche Intelligenz>
Vorlesung/Konferenz
Version <Informatik>
Uniforme Struktur
Anwendungssoftware
Vorlesung/Konferenz
Version <Informatik>
Stichprobe
Vorlesung/Konferenz
Information
Computeranimation
Mathematische Größe
Blase
Cross-site scripting
Software
Softwareschwachstelle
Open Source
Schnittmenge
Vorlesung/Konferenz
Version <Informatik>
Web-Seite
Web log
Objektklasse
Softwareschwachstelle
Datenbank
Aussage <Mathematik>
Vorlesung/Konferenz
Passwort
Update
Software
Vorlesung/Konferenz
Unendliche Menge
Softwareschwachstelle
Datenbank
Vorlesung/Konferenz
Array <Informatik>
Vorlesung/Konferenz
Liste <Informatik>
Version <Informatik>
Softwareschwachstelle
Ruhmasse
Vorlesung/Konferenz
Version <Informatik>
Version <Informatik>
Zahl
Ruby on Rails
JavaScript
Vorlesung/Konferenz
Hausdorff-Raum
Parametersystem
Datei
Typ <Informatik>
XML
Datenbank
PHON <Programm>
Vorlesung/Konferenz
Extrempunkt
Inverser Limes
XML
Typ <Informatik>
Objektklasse
Code
Parametersystem
XML
Datenbank
Parser
Vorlesung/Konferenz
Typ <Informatik>
Parametersystem
Hash-Algorithmus
Code
Datenmodell
Vorlesung/Konferenz
Schätzfunktion
Parametersystem
Datei
Punkt
Festplatte
Code
Vorlesung/Konferenz
SQL
Proxy Server
Datei
Dienst <Informatik>
Reihe
Vorlesung/Konferenz
SQL
Interpretierer
DOS
Login
Code
Vorlesung/Konferenz
Parametersystem
JavaScript
Cross-site scripting
DOS
Eigenwert
Code
Browser
Uniforme Struktur
Downloading
Vorlesung/Konferenz
James <Programm>
Konfigurationsdatenbank
Datenbank
Vorlesung/Konferenz
Extrempunkt
Microsoft Transaction Server
Anwendungssoftware
Vorlesung/Konferenz
Version <Informatik>
Computeranimation
Vorlesung/Konferenz
Version <Informatik>
Parametersystem
GNU <Software>
Vorlesung/Konferenz
Addition
Internet
Programm
Vorlesung/Konferenz
Extrempunkt
Ordnung <Mathematik>
Bildschirmfenster
SQL
Zeichenkette
MUSE <Lernprogramm>
Parametersystem
Objektklasse
Vorlesung/Konferenz
Parametersystem
Objektklasse
Code
Vorlesung/Konferenz
Internet
Objektklasse
Vorlesung/Konferenz
Frequenz
Parametersystem
JavaScript
Vorlesung/Konferenz
URL
Binder <Informatik>
Code
JavaScript
Cross-site scripting
Momentenproblem
Vorlesung/Konferenz
Version <Informatik>
Verschlingung
Code
Cookie <Internet>
Cookie <Internet>
Datenbank
Vorlesung/Konferenz
Binder <Informatik>
Konfigurationsraum
Quick-Sort
Mechanismus-Design-Theorie
Ein-Ausgabe
Anwendungssoftware
Vorlesung/Konferenz
Ein-Ausgabe
ACCESS <Programm>
Regulärer Ausdruck
Parametersystem
Server
Datei
PAUS
Punkt
Airline <Programm>
Koroutine
Datenbank
Vorlesung/Konferenz
Gravitationsgesetz
ACCESS <Programm>
Parametersystem
Befehl <Informatik>
Ruby on Rails
Datenmodell
HTTP
Exploit
Code
Regulärer Ausdruck
JavaScript
Code
Ein-Ausgabe
Vorlesung/Konferenz
Passwort
Passwort
URL
Zeichenkette
URL
Quelle <Physik>
Programmiersprache
App <Programm>
Punkt
Momentenproblem
Ruby on Rails
Funktionalität
Update
James <Programm>
Extrempunkt
MP3
Exploit
Kombinatorische Gruppentheorie
Softwareschwachstelle
Software
Komponente <Software>
Code
Anwendungssoftware
Vorlesung/Konferenz
Wort <Informatik>
Identifizierbarkeit
URL
Repository <Informatik>
Software
Computeranimation

Metadaten

Formale Metadaten

Titel Sicher Programmieren mit Ruby on Rails
Serientitel FrOSCon 2015
Teil 54
Anzahl der Teile 80
Autor Manno, Mario
Lizenz CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
DOI 10.5446/19595
Herausgeber Free and Open Source software Conference (FrOSCon) e.V.
Erscheinungsjahr 2015
Sprache Deutsch

Inhaltliche Metadaten

Fachgebiet Informatik
Abstract Was ist von den Sicherheitslücken aus 2013 übrig geblieben? Wie steht es derzeit um RoR? Welche sicherheitskritischen Fehler sollten Entwickler vermeiden? Mario Manno

Ähnliche Filme

Loading...