Browsed by
Tag: security

(Nie)etyczna AI — Paweł Półtorak — recenzja

(Nie)etyczna AI — Paweł Półtorak — recenzja

Ostatnio miałem przyjemność przeczytania książki “(Nie)etyczna AI” Pawła Półtoraka. Całość jest napisana bardzo przystępnym językiem, czyta się ją naprawdę lekko i szybko. Sama treść była jednak dla mnie pełna kontrastów i zaskoczeń. Początkowo, gdy zobaczyłem podtytuł “Jak programować odpowiedzialnie w erze sztucznej inteligencji”, pomyślałem, że jest to książka dedykowana ściśle dla programistów lub twórców oprogramowania. Jednak okazało się, że nie zawiera ona żadnych technicznych detali, które zawężałyby grono odbiorców do specjalistów IT. Z powodzeniem dużo z niej wyniosą zarówno osoby…

Read More Read More

Bezpieczeństwo asystentów kodowania

Bezpieczeństwo asystentów kodowania

Myślę, że wszyscy już o tym słyszeli, a większość z nas już nawet tego próbowała. Co więcej, po rozmowach z różnymi ludźmi wiele osób zaczęło tak po prostu pracować na co dzień i świetnie im to pomaga. Co to jest? Asystenci kodowania. Dziś połączymy to z Vibe Codingiem i przyjrzymy się bezpieczeństwu takiego podejścia do kodu. Pisanie kodu wraz z asystentami AI staje się coraz to przyjemniejsze. Począwszy od generowania prostych elementów kodu na podstawie komentarzy, aż po generowanie całych…

Read More Read More

Bezpieczeństwo MCP – materiały

Bezpieczeństwo MCP – materiały

Wstęp Zacznijmy od tego, czym jest MCP (Model Context Protocol)? Jest to ogłoszony ostatnio przez Claude ustandaryzowany sposób komunikacji modeli AI ze światem zewnętrznym. Szczególnie w kontekście dostępu do danych ze świata zewnętrznego. Powyższa architektura pokazuje, że to interfejs, który jest w stanie połączyć różnego rodzaju API z językiem, który jest znany modelom AI. Wydaje się, że to tylko drobna standaryzacja, jednak uruchomiła ona lawinę tworzenia nowych serwerów do mniej lub bardziej popularnych usług. Jest to na tyle proste, że…

Read More Read More

Logi audytowe — czemu są potrzebne w aplikacji?

Logi audytowe — czemu są potrzebne w aplikacji?

Czy logi audytowe w aplikacji są w stanie nam w czymś pomóc? A może to tylko dziwne wymaganie biznesu? Dziś się tego dowiesz. Większość systemów, z których korzystamy i które tworzymy, operuje na danych. Jedną z akcji na tych danych jest oczywiście ich modyfikacja. Taka modyfikacja może mieć wpływ na całość działania systemu, a wtedy powinna być szczególnie chroniona. Logi w użyciu Wyobraźmy sobie następującą sytuację. Mamy aplikację e-commerce. Możemy w niej dokonywać zakupów i opłacać je. Jedną z metod…

Read More Read More

Jak wykryć wyciek danych — prosty sposób dla każdego

Jak wykryć wyciek danych — prosty sposób dla każdego

Każdy system IT pracuje na różnych danych. A jak wykryć wyciek danych? Dziś się tego dowiesz. Zazwyczaj można powiedzieć, że właśnie te dane są sercem całego systemu. Dzięki nim system jest w stanie dostarczać wartość Klientom. Co to może być? W systemie e-commerce może to być zbiór wszystkich produktów, zamówień lub danych o Klientach. Oczywiście to nie wszystkie dane, na których operuje taka aplikacja. W dzisiejszym odcinku najbardziej nas interesują dane wrażliwe. Dla uproszczenia możemy przyjąć, że dane wrażliwe to…

Read More Read More

Błędy zarządzania zależnościami i jak ich unikać

Błędy zarządzania zależnościami i jak ich unikać

Każdy obecnie tworzony system IT bardzo mocno polega na zależnościach. A my cały czas popełniamy błędy zarządzania zależnościami. Z jednaj strony jest to niezwykle wygodne. Zdejmuje to z naszej głowy myślenie o przetestowaniu danej funkcji (którą dostarcza ta zależność) oraz utrzymaniu jej. Nie oznacza to oczywiście, że już nie musimy testować całości systemu, jednak korzystanie z gotowych zależności pozwala nam na wzięcie gotowego elementu, który przetestował ktoś inny. To redukuje szansę na błędy po naszej stronie. Pamiętajmy – redukuje, ale…

Read More Read More

Licencje Open Source. To prostsze niż Ci się wydaje

Licencje Open Source. To prostsze niż Ci się wydaje

Licencje Open Source. To tylko prawne wymysły, czy istotna dla nas sprawa? Dlaczego to nas w ogóle powinno interesować? W każdym systemie IT, który tworzymy, korzystamy z ogromnej ilości zależności. Dość swobodnie dodajemy do aplikacji nowe biblioteki. Szczególnie, jak są dostępne publiczne i są darmowe. Zresztą to nic dziwnego, w końcu to bardzo wygodna i optymalna zasada architektoniczna. Biblioteki Open Source, szczególnie gdy są używane przez wiele osób, mają wiele zalet. Dzięki nim nie musimy implementować samodzielnie kolejnych mniej lub…

Read More Read More

10 zasad bezpiecznych zależności w Twojej aplikacji

10 zasad bezpiecznych zależności w Twojej aplikacji

Dziś opowiem Ci o tym jak pilnować 10 zasad bezpiecznych zależności tworząc nowe systemy. Każda biblioteka dołączona do naszego systemu to potencjalnie niebezpieczny element, którego nie znamy, ale pozwalamy mu się uruchomić wewnątrz naszej aplikacji. Spójrzmy na analogię. Masz samochód. Czy dałbyś/dałabyś go do prowadzenia każdej osobie? Rodzinie pewnie tak (może z pewnymi wyjątkami ;)), kilku przyjaciołom może też, ale czy gdyby ktoś nieznany na ulicy zapytał Cię o to? Sam byłbym wtedy bardzo niechętny. Tak samo jest z bibliotekami…

Read More Read More

Bezpieczeństwo zależności w aplikacjach

Bezpieczeństwo zależności w aplikacjach

Dziś opowiem Ci o tym jak zadbać o bezpieczenstwo zależności. Zdecydowana większość aplikacji, które znamy i tworzymy, dość intensywnie korzysta z różnego rodzaju zależności. Zresztą to nic dziwnego. To nawet korzystne z punktu widzenia projektowego i architektonicznego. Zamiast pisać implementacje pewnej funkcji od zera, lepiej skorzystać z gotowego komponentu. Na przykład z biblioteki Open Source. Tworząc implementację nawet najprostszej biblioteki (np. do wysyłania zapytań HTTP do API), musimy w pełni za nią odpowiadać. To oznacza, że musimy ją odpowiednio przetestować…

Read More Read More

Największe błędy zarządzania sekretami w aplikacji

Największe błędy zarządzania sekretami w aplikacji

Tak na zakończenie serii o bezpieczeństwie sekretów w aplikacjach mam dla Ciebie listę. To błędy zarządzania sekretami. Potraktuj ją jak checklistę. Przy każdym punkcie pomyśl, jak jest u Ciebie, w Waszym zespole czy firmie. Upewnij się, że nie popełniasz żadnego z wymienionych tu błędów. Od razu uprzedzam — jest to lista mocno subiektywna i nie opiera się na żadnych badaniach. Jest to moje własne opracowanie, przygotowane na bazie mojej wiedzy i doświadczenia zawodowego. Mam nadzieję, że takie błędy zarządzania sekretami…

Read More Read More

%d bloggers like this: