
5 sikkerhetsmetrikker for applikasjonsutvikling
Å finne de rette metrikkene på sikkerhet kan være utfordrende. Sikkerhetsekspert Even Lysen tar deg derfor gjennom fem metrikker som kan brukes for å måle sikkerheten på programvareutvikling.
Å finne de rette metrikkene på sikkerhet kan være utfordrende. Sikkerhetsekspert Even Lysen tar deg derfor gjennom fem metrikker som kan brukes for å måle sikkerheten på programvareutvikling.
Skal du på ferie eller på reise med jobben? Da er det noen essensielle ting du bør tenke på for å sørge for at sikkerheten din er ivaretatt.
Hvor er det disse sårbarhetene sniker seg inn og hvordan forhindre dem? Vi gjennomgår hva man skal sjekke av input og i hvilken rekkefølge.
Det er overraskende få sider som implementerer HTTP sikkerhetsheadere på sine sider. Vi gir deg derfor noen konkrete tips til headere som kan øke sikkerheten på din nettside.
Input Validering er en metode for å bekjempe injection-baserte angrepsvektorer. Utviklere, arkitekter, og sikkerhetsfolk roper om dette hele tiden, men hva innebærer det egentlig?
Alle vet at input validering er griseviktig når man utvikler web applikasjoner. Men ser vi på “OWASP top 10 security risks” så har Injection-baserte angrep ligget på toppen en god stund. Så hvordan beskytter man seg mot Injection-baserte angrep?
Det er ikke like enkelt å utføre risikoanalyser for skybaserte løsninger nå som før. Vi lister opp hvilke trusselområder man bør ta høyde for og hvordan utføre en risikoanalyse
Det ser ut til å ha blitt en trend at man kaster mer og mer kode ut i det offentlige. Men er man da klar over hvilke risikoer man utsettes for? Sikkerhetsekspert Even Lysen gjennomgår 8 risikoer.
Mange beveger seg mot, eller er allerede i, skyen. Dette medfører nye krav og metoder for sikring av data. Sikkerhetstesting er noe man kan gjøre gjennom hele utviklingsløpet, fra idè til utfasing.
Penetrasjonstesting begynner å bli en vanlig geskjeft for bedrifter å benytte. Men er det egentlig verdt kostnadene?
I den digitale verden trenger du ikke særlig mye utstyr og det er svært lave kostnader innvolvert ved cyberangrep. Her er de ti mest populære malware-teknikkene.