Google insegna: exploit e sicurezza

Google insegna: exploit e sicurezza

Mountain View mette online un sito pieno di bug. Con l'obiettivo di formare gli sviluppatori. E porre il problema del buon codice sicuro come una priorità, senza che nessuno si faccia male
Mountain View mette online un sito pieno di bug. Con l'obiettivo di formare gli sviluppatori. E porre il problema del buon codice sicuro come una priorità, senza che nessuno si faccia male

L’ultima iniziativa di Google si chiama Jarlsberg ed è un laboratorio remoto in cui gli sviluppatori possono imparare come “battere gli hacker al loro stesso gioco”. Dietro un brand impronunciabile si nasconde un’applicazione remota ospitata sui server di Mountain View, riempita di bug e possibili exploit che gli aspiranti anti-hacker avranno il compito di riconoscere e sfruttare per superare le maglie del sistema e, di conseguenza, acquisire le competenze necessarie a sviluppare appliance sicure.

Jarlsberg è un tutorial gratuito formalmente noto come Web Application Exploits and Defenses , scritto in Python e disponibile sia in forma di black-box (codice chiuso da analizzare e abusare dall’esterno) che white-box (codice sorgente a disposizione del potenziale attaccante).

Le varie classi di vulnerabilità da scovare comprendono bug di tipo cross-site scripting (XSS), cross-site request forgery (CSRF) e path traversal . Il tutorial di (in)sicurezza approntato da Google è pensato per insegnare non solo a identificare particolari vulnerabilità, ma anche a sfruttarle per condurre attacchi specifici.

Jarlsberg è pensato in funzione di un approccio eminentemente white-hat , e il disclaimer del servizio dice chiaramente che è vietato qualsiasi tentativo di attaccare direttamente l’infrastruttura di App Engine o qualsiasi altro servizio di Google. Garantendo un’autorizzazione specifica ad attaccare Jarlsberg, Mountain View ribadisce che gli sviluppatori dovranno usare quello che avranno imparato dal codelab per rendere la propria applicazione web più sicura, non per attaccare altre applicazioni senza autorizzazione.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 mag 2010
Link copiato negli appunti