اشتراکها
عرضه TypeScript 1.0RC
اشتراکها
Visual Studio 2013.1 RC منتشر شد!
اشتراکها
مصاحبه CodeProject با حبیب حیدریان
نظرات اشتراکها
عرضه Visual Studio 2013 Update 2 RTM
اینم از نسخه واحد برای Visual Studio 2013
Visual Studio 2013 with Update 2
Size 5.75 GB
CRC: F420C597
SHA-1: 46BFC982040172A8297F554985A09E617A41F8B7
از تجربهی کاری مفیدی که با ما به اشتراک گذاشتید تشکر میکنم.
SharePoint هم وضع بهتری نداره. نصب یک سرویس پک روی آن و جان سالم به در بردن، نیاز به دعا و نذر و نیاز دارد!
علت این مساله هم میتونه موردی باشه که عضو سابق تیم ASP.NET MVC عنوان کرده:
SharePoint هم وضع بهتری نداره. نصب یک سرویس پک روی آن و جان سالم به در بردن، نیاز به دعا و نذر و نیاز دارد!
علت این مساله هم میتونه موردی باشه که عضو سابق تیم ASP.NET MVC عنوان کرده:
Some of it, though, has to be attributed to the fact that Microsoft isn't a big company... it's a dozen big companies. And it's not a dozen big companies, but thousands of small companies. As an individual contributor in particular it's easy to pretend that the company is your project, or your group, and ignore the other 90 thousand people.
Leaving Microsoft کم شدن باگهای امنیتی مایکروسافت در چند سال اخیر سه دلیل عمده داشته:
- استفاده بیشتر از دات نت فریم ورک در محصولات عمده خودش (اس کیوال سرور، exchange server، SharePoint و ...). برای مثال دات نت فریم ورک به حملات سرریز بافر (اگر کد خالص دات نتی باشد و از API ویندوز به صورت ناشیانه استفاده نکرده باشد) مقاوم است و خیلی مسایل دیگر که به صورت توکار در دات نت لحاظ شده.
- وضع کردن یک سری قوانین سفت و سخت در مورد کتابخانهها و توابع C مورد استفاده در محصولات نوشته شده با سی و CPP
https://www.dntips.ir/2009/05/bannedh.html
- تهیه برنامههایی که کار آنالیز خودکار فایلهای باینری و همچنین سورس کدهای سازمان آنرا انجام میدهند. به این صورت قبل از اینکه دیگران از سیستمهای آنها باگهای متداول را درآورند، خودشان نسبت به اینکار اقدام میکنند.
http://blogs.msdn.com/bharry/archive/2009/10/02/two-free-security-tools-from-microsoft-sdl-team.aspx
https://www.dntips.ir/2009/11/blog-post.html
- استفاده بیشتر از دات نت فریم ورک در محصولات عمده خودش (اس کیوال سرور، exchange server، SharePoint و ...). برای مثال دات نت فریم ورک به حملات سرریز بافر (اگر کد خالص دات نتی باشد و از API ویندوز به صورت ناشیانه استفاده نکرده باشد) مقاوم است و خیلی مسایل دیگر که به صورت توکار در دات نت لحاظ شده.
- وضع کردن یک سری قوانین سفت و سخت در مورد کتابخانهها و توابع C مورد استفاده در محصولات نوشته شده با سی و CPP
https://www.dntips.ir/2009/05/bannedh.html
- تهیه برنامههایی که کار آنالیز خودکار فایلهای باینری و همچنین سورس کدهای سازمان آنرا انجام میدهند. به این صورت قبل از اینکه دیگران از سیستمهای آنها باگهای متداول را درآورند، خودشان نسبت به اینکار اقدام میکنند.
http://blogs.msdn.com/bharry/archive/2009/10/02/two-free-security-tools-from-microsoft-sdl-team.aspx
https://www.dntips.ir/2009/11/blog-post.html
بعد از مدتها بالاخره یک باگ امنیتی در ASP.NET کشف شده! البته این "بعد از مدتهایی" که عنوان شد بر اساس آمار است که در سایت بیطرف Secunia قابل بررسی و مشاهده است (و اگر از یک سری کامپوننت و برنامههای جانبی سایر برنامه نویسها صرفنظر کنیم، انصافا ضریب امنیتی بالایی را ارائه داده):
البته این مورد جدید هم مرتبط با خود ASP.NET نیست؛ بلکه مرتبط است با نحوهی پیاده سازی الگوریتم AES در دات نت فریم ورک (Padding Oracle / AES cookie encryption vulnerability).
توضیحات بیشتر در سایت Scottgu
خلاصه این توضیحات:
همانطور که هزاران بار به برنامه نویسان ASP.NET (و SharePoint) گوشزد شده است، لطفا صفحهی نمایش خطاهای سفارشی سایت را (customErrors) در web.config برنامه on کنید. این خطای امنیتی موجود در پیاده سازی الگوریتم AES نیاز به سعی و خطاهای زیاد روی سایت و بررسی پاسخهای داده شده یا ریزخطاهای منتشر شده دارد. اگر صفحهی خطای سفارشی سایت شما تنظیم شده و روشن است، خطری سایت شما را تهدید نمیکند؛ زیرا شخص مهاجم هیچ خروجی خطایی را جهت بررسی مشاهده نخواهد کرد.