Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Tag: kod

Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

30 grudnia 2025, 14:25 | W biegu | komentarzy 7
Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…

Czytaj dalej »

Odczytywanie plików z serwera PDF-em (!)

14 kwietnia 2017, 15:16 | W biegu | komentarze 3

Interesujący research dotyczący plików PDF, a raczej serwisów które je przetwarzają. Autor wykorzystuje fakt często automatycznej konwersji (po stronie serwerowej) plików PostScript na PDF. Sam plik PostScript, jak sama nazwa wskazuje jest małym skryptem, który finalnie wyświetla się jako dokument, przykład z Wikipedii: %!PS /Courier % name the desired font…

Czytaj dalej »

Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

30 stycznia 2014, 10:35 | Teksty | komentarze 2
Statyczna analiza bezpieczeństwa kodu aplikacji (część 3.) — FxCop

FxCop jest jednym z najczęściej używanych programów do statycznej analizy kodu przez programistów korzystających z Visual Studio. Wprawdzie FxCop nie jest kojarzony stricte z narzędziami do wykrywania luk bezpieczeństwa — jednak w pewnym zakresie FxCop testuje duży zakres błędów bezpieczeństwa — zarówno tych podstawowych, jak i bardzo zaawansowanych.

Czytaj dalej »

Statyczna analiza bezpieczeństwa kodu aplikacji (część 1.) — wprowadzenie

16 stycznia 2014, 22:47 | Teksty | komentarzy 11
Statyczna analiza bezpieczeństwa kodu aplikacji (część 1.) — wprowadzenie

W tym cyklu artykułów spróbujemy zrozumieć sens działania narzędzi dedykowanych statycznej analizie kodu, poznać ich mocne oraz słabe strony. Sprawdzimy też, które narzędzia warto wykorzystać do znajdowania nieefektywnych konstrukcji oraz fragmentów kodu noszących znamiona złych praktyk programistycznych czy nawet błędów bezpieczeństwa.

Czytaj dalej »