Trussel mod Webbaseret Application Development: Skal Vi opfordrer HTML 5

?

Det var næsten et årti siden, at et skift begyndte i den måde, vi brugte edb-applikationer, lysende en æra af web-baseret program udvikling. Computere havde nået et stadie, hvor folk kunne skrive bedre programmer og udfører selv de mest komplekse operation ved hjælp af applikationer. Derefter opstod spørgsmålet om portabilitet og endelig er vi her ved hjælp af web-baserede applikationer.

Med fremkomsten af ​​ webbaseret applikation udvikling
kom cross-site scripting, mappegennemløb, SQL injektioner og Cross websted anmode forfalskning. Med hver nye teknologi kommer truslen. Det er bydende nødvendigt at forstå karakteren af ​​truslen for at forhindre det i at blande ind i vores kreationer. HTML 5 er den nyeste teknologi og en af ​​de bedste opfindelser, vil vi tage et nærmere kig på de trusler pelshår dette væsentlige teknologi.

HTML 5 er den nye web standard, der gør det muligt for webapplikationer at køre på tværs af platforme og anordninger varierende i størrelse, resolutioner osv Analyse magt HTML 5, webudviklere integreret det i næsten alle web-applikation, herunder dem, der kører på smartphones. Faktisk har HTML 5 er bemyndiget multimedie bærbarhed. Men ligesom andre, HTML 5 er også sårbare over for stealth angreb og tavse exploits.

Tilsyneladende har cross-platform support for den nye web-standard øget angrebet overflade. HTML 5 er for nylig blevet rapporteret af over for en række trusler, herunder cross-site scripting og ressource kapring. Selvom HTML 5 er stadig under udvikling, er de nye teknologier, som det integrerer opmuntrende angribere. Angrebet er snigende og tavs og det meste på fordrejer webapplikationen &'; s udseende eller direkte ramt forretningslogik lag stjæle værdifulde oplysninger.

HTML 5 og XHR er mål for de web angribere. XHR objekter siges at være stærk; dog har angribere omgået dette, tvinger authentication lag til relæ med legitimationsoplysninger. Silent angreb er hovedsageligt finder sted i Xml Http Request niveau 2 specifikation og CORS (Cross Origin Resource deling). Desuden kan HTML 5 formularer manipuleres, udsætter den webbaserede applikation til injektion angreb.

For flere detaljer, kan du søge efter seriøse 10 flykapringer, der for nylig blev rapporteret af grundlæggeren af ​​Blueinfy til Black Hat, en organisation der tager sig af web-sikkerhed.

I dag er mange udviklere vender deres opmærksomhed mod den seneste annonce magtfulde HTML 5. Teknologien er meget udbredt i at gøre webbaseret applikation udvikling
stærk og i stand. Det bruges som et middel til at udvikle software, der ville køre hvor som helst og på alle enheder, herunder de smart telefon enheder. Det synes, hidtil lidt opmærksomhed er blevet betalt til de sikkerhedsmæssige bekymringer det kan bringe. Da truslerne er ude i åbne, lad &'; s forventer at omfavne bedre metoder til at fjerne disse trusler og en renere tilgang til web-baseret applikation udvikling
.

software

  1. Otte Faktorer at overveje, når du vælger et netværk Support Company
  2. Grunde til at konvertere PSD til HTML5 for din virksomhed
  3. Interaktiv Desktop og Mobile Web Design-behovet for time for din virksomhed
  4. Hvordan Gavnlige er en mobil hjemmeside forhandler Business?
  5. De bedste Wordpress Developer
  6. Korrupte Excel Recovery Tool: Essential Fix XLS /XLSX Filer
  7. Invest I High Utility Gadget Called The CCTV kamera og føre et stress frit liv
  8. Brug af EDB Converter vil være din Forte gendannes Exchange data
  9. De forskellige Work Aspekter af Software Developer
  10. Bank På Drupal til opbygning af en New Age hjemmeside
  11. Sådan oprettes en dynamisk Microsoft Excel Kalender
  12. Offshore Development Company - Bedste service til en overkommelig pris
  13. Virtual Private Server: The New Revolution of Modern Age
  14. Magneto Udvikling fører til vellykkede Trading Virksomheder
  15. Hvordan kan en bedste web-hosting gennemgang portal hjælp i din søgen efter en web-vært?
  16. Forynge og Dyrk din virksomhed med The Human Resource Information System
  17. Sådan Vælg den rigtige computer Network Solutions For IT Services
  18. Udvikle et produkt:? Java eller .NET
  19. Ipad Application Development: Til Kompetent brug i virksomheder
  20. PDF til JPG Converter inderligt Opretter Hensigtsmæssige billeder congenially