domingo, 27 de fevereiro de 2011

Boas práticas em Web móvel

As "Boas Práticas em Web Móvel 1.0" são padrões web do W3C para ajudar os desenvolvedores Web a desenhar e publicar conteúdos Web que funcionem em dispositivos móveis. Ao seguir as mais melhores práticas, será possível aumentar o público com condições de ter acesso aos conteúdos por meios de sítios Web e aplicações, tornando a navegação mais confortável em outros dispositivos.

10 Regras básicas para fazer a web móvel:

Faça seu proejtos para a Web única
Confie nos padrões
Evite riscos conhecidos
Seja prudente com as limitações dos dispositivos
Aperfeiçõe a navegação
Teste antes os gráficos e cores
Faça em tamnho reduzido
Economize o uso da rede
Facilite a entrada dos dados
Pense nos usuários da Web móvel

Leandro Santos

sexta-feira, 25 de fevereiro de 2011

PHP para android

Bom para que já programa em PHP vai gostar da notícia que você pode programar em php para desenvolver aplicativos para o android. Assista o seguinte video: http://vimeo.com/13177370

Leandro Santos

O que é teste de penetração?

O teste de penetração é um método de avaliação de risco ativa da segurança de um sistema de computador ou de uma rede, ou seja, através da simulação de um ataque  sob um ambiente controlado. O processo envolve uma análise nas atividades do sistema, buscanso de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares, deficiência no sistema operacional ou técnicas de contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Existem várias metodologias de teste de penetração, ao realizar um teste, o testador deverá seguir alguma delas para facilitar a coordenação das atividades a serem realizadas. Exemplos de metodologias de teste  de penetração OSSTMM, NIST.

Leandro Santos

Havij - Injeção de SQL

Injeção de SQL

Ocorre quando o desenvolvedor confia numa entrada de usuário concatenando-a com o comando SQL produzido no código. Logo a aplicação aceita que o usuário malicioso insira código SQL que será tratado como dado porém será executado como código, mudando assim a semântica da execução.

Para se defender desse tipo de ataque basta que o usuário trate toda entrada como se fosse maliciosa, fazendo um validação dos dados, através de whitelist, funções de escape de caracteres especiais e usando stored procedures e consultas parametrizadas.

Como ferramenta de ataque para realizar um teste de penetração pode-se usar a Havij. Esta automatiza a procura por falhas de injeção de SQL e a exploração caso a aplicação esteja vulnerável. A ferramenta pode ser encontrada no seguinte link: http://www.itsecteam.com/en/projects/project1.htm

Mas lembre-se que para realizar um teste de penetração deve-se construir termo de compromisso no qual o responsável pela aplicação estará ciente da realização do teste e autorizará a realização do mesmo

Leandro Santos

segunda-feira, 21 de fevereiro de 2011

OWASP TOP 10

A OWASP é uma comunidade sem fins lucrativos que desenvolve programas e documentos na área de segurança da informação voltada para WEB. O OWASP TOP 10 é um documento que classifica os 10 maiores riscos de aplicações Web em 2010. É um documento publicado a cada três anos.

Fiz uma apresentação sobre este documento, junto com Thiago Stuckert, na UNB e no TCU, com o objetivo de conscientizar os desenvolvedores de softwares, principalmente para Web, sobre a importância de levar em consideração a segurança das aplicações Web, visto que este tem sido o maior foca para exploração de vulnerabilidades.


A apresentação está disponível em: http://www.slideshare.net/CJRunb/cjr-apresenta-owasp-top10

Por que usar Ext JS?

Porque aplicações simples , práticas e rápidas podem ser construidas em pouco tempo usando este framework javascript. Com Ext JS você pode criar uma interface simplesmente linda que simula quase todas as caracteristicas de um programa para Windows/Linux.

 Além disso a sencha já lançou o EXT JS com suporte ao touch para desenvolvimento de aplicações MVC para mobile. Acesse e confira: http://www.sencha.com/learn/Tutorial:A_Sencha_Touch_MVC_application_with_PhoneGap

Tecnologia: 20 lançamentos aguardados para 2011

Apple – iPad 2

Até o nome ainda é extra-oficial, mas a segunda geração do iPad tem tudo para ser apresentada logo no início de 2011. Os rumores apontam para melhorias significativas no tablet, que na primeira geração deixa a desejar com a ausência de câmera para videochamadas, por exemplo. A agência de notícias Reuters apurou que o dispositivo deve ganhar não apenas uma, mas duas câmeras (uma frontal e outra traseira), nos moldes do concorrente Galaxy Tab, da Samsung. O jornal chinês Economy Daily News afirma que o dispositivo deve ganhar porta USB, tela Retina Display (com a mesma resolução do iPhone 4) e giroscópio de três eixos. O site iLounge chegou a prever ainda o lançamento de um modelo com tela de sete polegadas, embora o próprio presidente da Apple, Steve Jobs, tenha criticado os tablets com essas dimensões.

fonte: http://exame.abril.com.br/tecnologia/noticias/tecnologia-20-lancamentos-aguardados-para-2011

Livro sobre EXT JS

EXT JS inAction de Jesus D. Garcia, Jr.

EXT JS 3.0  de Jorge Ramon

Em breve estarei disponibilizando tutoriais baseados nestes livros. Recomendo o primeiro para iniciantes.


Leandro Santos

Desenvolvimento em EXT JS

Resolvi iniciar este blog para concentrar informções sobre desenvolvimento de sistemas usando EXTJS + PHP.
Estou pronto a atender empresas que precisam de desenvolvedores EXT JS freelancer. Também estou preparando um material para apresentar cursos de Desenvolvimento em EXT JS  e Segurança de TI  ( Teste de Penetração ) em Brasília. Além desta área de Web estou me dedicando a desenvolvimento de apps para mobiles com ANDROID e IOS.

Leandro Santos