Warstwa kompatybilności – najłatwiejszy sposób na zapewnienie kompatybilności wstecznej

Warstwa kompatybilności – najłatwiejszy sposób na zapewnienie kompatybilności wstecznej

W artykule Kompatybilność wsteczna – co to oznacza i jak o nią dbać? opowiedzieliśmy już sobie czym jest kompatybilność wsteczna. Z kolei w Rozwój aplikacji bez rewolucji u klientów pokazaliśmy, czym grozi wprowadzanie zmian niekompatybilnych wstecz.Tym razem skupimy się na jednym z wzorców pomocnym w zapewnieniu kompatybilności wstecznej jakim jest warstwa kompatybilności. Metaforycznie Jaki mamy problem? Na początku zastanówmy się jak zapewnić kompatybilność wsteczną na bardziej życiowym przykładzie.Załóżmy że: chcemy wyremontować odcinek drogi ekspresowej, przejeżdża nią ok. 20 000 samochodów…

Read More Read More

Kompatybilność wsteczna – co to oznacza i jak o nią dbać?

Kompatybilność wsteczna – co to oznacza i jak o nią dbać?

Czym jest kompatybilność wsteczna? Kompatybilność wsteczna – najłatwiej wytłumaczyć to, a nawet zobaczyć, na codziennym przykładzie. Pewnie większość z Was kojarzy, że w telefonach jeszcze niedawno standardem były ładowarki ze złączem USB Typu B, jednak od pewnego czasu standardem są już złącza typu C. Jak możecie zauważyć na diagramie – oba te złącza są kompletnie różne. Czyli po prostu wtyczka pasująca do gniazda pierwszego typu, nie będzie pasowała do gniazda drugiego złącza. Wtedy możemy powiedzieć, że te dwa interfejsy (wtyczki)…

Read More Read More

Standardy w rysowaniu diagramów – dlaczego nie warto ich używać?

Standardy w rysowaniu diagramów – dlaczego nie warto ich używać?

Standardy w rysowaniu diagramów. Jednak czy zadałeś sobie kiedyś pytanie, czy koszt ich stworzenia się zwraca?

Jak modelować zagrożenia za pomocą STRIDE?

Jak modelować zagrożenia za pomocą STRIDE?

Praktyka modelowania zagrożeń podczas tworzenia oprogramowania wymaga sporego przygotowania i dużej wiedzy ze strony zespołu, który ją przeprowadza. Jeżeli zespoły deweloperskie dopiero zaczynają stosować takie podejście, warto im ułatwić wejście w to zagadnienie. Temu służy właśnie STRIDE. W tym celu przydatne jest obudowanie modelowania zagrożeń w łatwy do zrozumienia i powtarzany proces. Dzięki temu nawet osoby, które na co dzień nie zajmują się bezpieczeństwem, będą w stanie w sprawny sposób brać udział w wymyślaniu kolejnych zagrożeń. Jako przykład załóżmy, że…

Read More Read More

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

Co powinniśmy robić, planując wyjście z domu w czasach koronawirusa?

W marcu tego roku koronawirus nieodwracalnie zmienił nasze życie. Od tego czasu dość mocno zmieniliśmy nasze zwyczaje. Obecna sytuacja wymaga od nas nowych sposobów na zabezpieczanie siebie i naszych bliskich. Planując wyjście z domu w czasach koronawirusa musimy być rozsądni. Samo zabezpieczenie siebie jest dość proste, jeżeli tylko będziemy pamiętali o 3 najważniejszych rzeczach podczas planowania naszych aktywności, ale o tym za chwilę. Co zmieniłem w swoich zwyczajach w trosce o bezpieczeństwo moje i moich bliskich? Dużo częściej korzystam z…

Read More Read More

Threat modelling – co to jest?

Threat modelling – co to jest?

Threat modelling, modelowanie zagrożeń, analiza bezpieczeństwa – jest na to wiele nazw. Większość z nas kojarzy, że jest to aktywność związana z bezpieczeństwem, ale o co dokładnie tutaj chodzi?  Jaki cel ma threat modelling? W tworzeniu aplikacji musimy zwracać uwagę na różne wymagania. Zarówno funkcjonalne jak i niefunkcjonalne. Jedną z istotnych niefunkcjonalnych właściwości systemu, na którą trzeba zwracać uwagę, jest jego bezpieczeństwo. Jednak w tym przypadku, w porównaniu do innych atrybutów systemu (takich jak dostępność, wydajność, …), nie zawsze łatwo…

Read More Read More

Security vs Usability – co wybrać podczas dewelopmentu?

Security vs Usability – co wybrać podczas dewelopmentu?

Zapewne nie tylko w projektowaniu rozwiązań IT nie można mieć wszystkiego. Czy również w zakresie Security czy Usability trzeba wybierać jedno? Gdy myślimy o tym, w jaki sposób zrealizować wymagania do tworzonego przez nas systemu, często zastanawiamy się, które aspekty powinny być najważniejsze. Na czym się skupić? Łatwo to zobrazować na poniższym, popularnym diagramie. Najchętniej stworzylibyśmy daną funkcjonalność zgodnie z wymaganiami klienta, łatwą w użyciu i w pełni bezpieczną.  Jednak w zdecydowanej większości przypadków jest to bardzo trudne. Często wymagania…

Read More Read More

Nie ma nic za darmo – freeware

Nie ma nic za darmo – freeware

Zagrożenie Jest takie powiedzenie, że nie ma nic za darmo. Ma ono dość dobre zastosowanie w przypadku różnych darmowych programów. Ich twórcy chcą na nich zarabiać, więc próbują to zrobić na różne sposoby. Nieraz oferują wersję premium, innym razem za dodatkową opłatą udostępniają brakujące funkcje niedostępne w wersji darmowej. Obie te metody są w porządku pod warunkiem, że są jasno zakomunikowane. Jednak zdarza się również, że twórcy darmowego oprogramowania (freeware) dołączają do swoich aplikacji dodatkowe programy, które instalują się mimochodem…

Read More Read More

Socjotechnika

Socjotechnika

Do posłuchania Zagrożenie Wyobraź sobie następującą sytuację: Dzwoni do Ciebie ktoś, kto przedstawia się jako Piotr z działu technicznego w Twojej firmie. Informuje Cię, że nastąpiło włamanie na komputery firmy i w wyniku zaszyfrowania danych firma utraciła bardzo dużo danych. Prosi Cię też o dyskrecję, ponieważ nie jest to jeszcze informacja publiczna – nie stawia firmy w dobrym świetle. Pyta Cię jakie dokumenty miałeś zgrane lokalnie i proponuje, że podłączy się do Ciebie zdalnym dostępem, żeby bazując na Twoich kopiach,…

Read More Read More

Domowe WiFi – jak chronić

Domowe WiFi – jak chronić

Zagrożenie Co robisz, gdy przychodzi do Ciebie Twój znajomy i chce skorzystać z internetu? Czy dajesz mu hasło do swojego WiFi?A co w przypadku, gdy ktoś mniej Ci znany i zaufany prosi Cię o dostęp do internetu? Rozdawanie swojego hasła do WiFi jest trochę jak rozdawanie swoich kluczy do mieszkania. Co nam grozi? W momencie, gdy ktoś ma dostęp do naszego domowego WiFi, uzyskuje także dostęp do naszej prywatnej, domowej sieci. W tej sieci możemy mieć wpięte komputery, które mogą…

Read More Read More