Nachdem wir kurz über Alex' Feedback gesprochen haben, soll es heute mal wieder um Sicherheit gehen; diesmal speziell darum, was Personen die Software schreiben beachten sollten, um die bekantesten Fallstricke sicher zu umgehen.
Shownotes
Rückbezug STP049: CVE-Datenbank für bekannte Sicherheitslücken in bestimmten Programmen (z.B. Heartbleed ist CVE-2014-0160)
Platz 1: CWE-79; fehlerhafte Neutralisierung von Eingaben während der Erzeugung von Webseiten ("Cross-Site Scripting", XSS)
Platz 2, 6 und 20: CWE-787 und CWE-125; Schreiben bzw. Lesen außerhalb des allokierten Speicherbereichs ("Out-of-Bounds Write/Read") sowie als übergeordnete Kategorie CWE-119; allgemeiner Pufferüberlauf ("Buffer Overflow")
Platz 3: CWE-89; SQL-Injektion
Platz 4: CWE-352; Cross-Site Request Forgery (CSRF)
Platz 5: CWE-22; Pfaddurchquerung ("Path Traversal")
Feedback zu STP063
danke für den Podcast. Ich bin wie immer weit im Rückstand mit Hören, habe zu Folge 63 aber mal die Turing-Maschine für die Subtraktion neu gebastelt. [...] Den Input muss man mit folgender 0 eingeben, also 1110110 z.B.
Gebaut habe ich das auf https://turingmachinesimulator.com/.
//----------------------------------------------------------------------
//Syntax:
//-------CONFIGURATION
name: sub
init: q0
accept: qe
//-------DELTA FUNCTION:
//[current_state],[read_symbol]
//[new_state],[write_symbol],[>|<|-]
// < = left
// > = right
// - = hold
// use underscore for blank cells
q0,1 // 1en 1.Op überspringen
q0,1,>
q0,0
q1,0,>
q1,0 // 0en überspringen
q1,0,>
q1,1
q2,1,>
q2,0 // mehr als eine 1 im 2. Op? Ja->q5, nein->q3
q3,0,<
q2,1
q5,1,>
q5,1 // 1en 2.Op überspringen, dann auf letzte 1 des 2.Op
q5,1,>
q5,0
q6,0,<
q6,1 // letzte 1 des 2. Op durch 0 ersetzen
q7,0,<
q7,1 // zurück, 1en 2. Op überspringen
q7,1,<
q7,0
q8,0,<
q8,0 // zurück, 0en überspringen
q8,0,<
q8,1 // letzte 1 des 1. Op auf 0 setzen, zurück zu q1
q1,0,>
q3,1 // letzte 1 des 2. Op auf 0 setzen
q4,0,<
q4,0 // zurück, 0en überspringen
q4,0,<
q4,1 // letzte 1 des 1.Op auf Null setzen, zum Ende
qe,0,>