Amenaza para el desarrollo de aplicaciones basadas en Web: Shall We Anime HTML 5

Fue hace casi una década que un cambio se inició en la forma en que utilizamos las aplicaciones informáticas, iluminando una era de desarrollo de aplicaciones basada en web?. Computadoras habían llegado a una etapa donde la gente podía escribir mejores programas y realizar incluso la operación más compleja a utilizar las aplicaciones. Entonces arised la cuestión de la portabilidad y finalmente estamos aquí usando aplicaciones basadas en web.

Con aparición de basado en la web de desarrollo de aplicaciones
, llegó cross-site scripting, recorridos de directorio, inyecciones SQL y Cross Site solicitar falsificación. Con cada nueva tecnología viene la amenaza. Es imprescindible para entender la naturaleza de la amenaza para que no interfiera en nuestras creaciones. HTML 5 es la última tecnología y una de las mejores invenciones, vamos a echar un vistazo de cerca a las amenazas superación de esta tecnología esencial.

de HTML 5 es el nuevo estándar web que permite a las aplicaciones web para ejecutarse en multiplataforma y los dispositivos que varían en tamaño, resoluciones, etc. Analizando el poder de HTML 5, los desarrolladores web integradas en casi todas las aplicaciones web, incluyendo los que se ejecutan en los teléfonos inteligentes. De hecho, HTML 5 ha facultado a la portabilidad multimedia. Sin embargo, como otros, HTML 5 también es vulnerable a los ataques sigilosos y hazañas silenciosas.

Al parecer, el soporte multi-plataforma de la nueva norma web ha aumentado la superficie de ataque. HTML 5 se ha informado recientemente de enfrentarse a una serie de amenazas, incluyendo cross-site scripting y secuestro de recursos. A pesar de que HTML 5 está todavía en evolución, las nuevas tecnologías que integra están animando a los atacantes. El ataque es sigilosa y silenciosa, y sobre todo en distorsiona la aplicación web &'; s apariencia o directamente golpeó la capa de lógica de negocio de robar información valiosa.

HTML 5 y XHR son el blanco de los atacantes web. Objetos XHR se dice que son de gran alcance; Sin embargo, los atacantes han dejado de lado este, obligando a las capas de autenticación para transmitir con credenciales. Ataques silenciosos están teniendo lugar principalmente en XML Http nivel 2 Solicitud especificación y (compartiendo recursos Origen Cruz) CORS. Por otra parte, HTML 5 formas pueden ser manipulados, exponiendo aplicación basada a ataques de inyección de la web.

Para más detalles, puede buscar graves 10 secuestros que se informó recientemente por el fundador de Blueinfy de Sombrero Negro, una organización que se encarga de la seguridad web.

Hoy muchos desarrolladores están dirigiendo su atención hacia el más reciente anuncio de gran alcance del HTML 5. La tecnología es ampliamente utilizado en la fabricación de basado en la web de desarrollo de aplicaciones
poderosa y capaz. Se utiliza como un medio para el desarrollo de software que se ejecute en cualquier lugar y en cualquier dispositivo, incluyendo los dispositivos de teléfonos inteligentes. Parece, se ha prestado hasta ahora poca atención a los problemas de seguridad que puede aportar. Dado que las amenazas son en abierto, deje y' s esperar para abrazar mejores métodos para eliminar estas amenazas y un enfoque más limpio para el desarrollo de aplicaciones basada en web Hotel  .;

software

  1. Software de Nómina
  2. Desarrollo Magneto lleva a exitosas empresas comerciales
  3. Google Evaluación contenido - 'Steam' o una carga de BS
  4. Mejor PSD a HTML métodos de conversión
  5. Cinco Web Apps exclusivas en tu iPhone
  6. Una aplicación móvil sirve para muchos propósitos
  7. Elegir Dónde comprar Software
  8. Realización Web site del negocio eficazmente con adecuada Diseño de páginas Web Dublin
  9. Reducir su carga de trabajo con Magento Servicios de Personalización
  10. Cámara de vigilancia de sistemas proporciona libre de riesgo y la Vida Segura
  11. EAI Integración: solución robusta para Revolucionando Negocios
  12. Cómo quitar Virus y Spyware Uso de MSCONFIG
  13. Deja tus Rivales de comercio electrónico Detrás mediante el uso de Magneto
  14. Consejos eficaces para gestionar el contenido del Sitio Móvil
  15. PHP V /s ASP.NET: ¿Cuál es el mejor
  16. Una manera fácil de crear sitios web para móviles
  17. Mejore su .Net Además
  18. Cómo resolver problemas del monitor comunes en el sistema operativo Windows?
  19. Top Wordpress Desarrolladores servicios están siempre disponibles para alquiler.
  20. Aplicaciones J2ME: Inducir las mejores características En El Smartphone