Темная сторона Go: как избежать уязвимостей и писать безопасный код

Безопасность и контроль качества

Доклад принят в программу конференции

Целевая аудитория

1. Разработчики: - Опытные разработчики, которые уже используют Go в своих проектах и хотят углубить свои знания в области безопасности. - Начинающие разработчики, которые только осваивают язык и хотят избежать типичных ошибок, связанных с уязвимостями. 2. Сообщество Open Source: - Контрибьюторы Open Source проектов, которые хотят улучшить безопасность своих решений. - Энтузиасты, которые интересуются последними трендами и проблемами в разработке на Go. 3. Студенты и преподаватели: - Студенты, изучающие программирование и информационную безопасность, которые хотят расширить свои знания о языке Go. - Преподаватели, которые хотят включить информацию об уязвимостях Go в свои учебные программы.

Тезисы

В этом докладе мы рассмотрим ключевые уязвимости и проблемы безопасности, характерные для языка программирования Go (Golang). Мы разберем, как особенности архитектуры и стандартных библиотек Go могут становиться источниками уязвимостей, таких как race conditions, уязвимости в работе с внешними данными и ошибки в управлении зависимостями. Обсудим реальные кейсы, когда эти уязвимости приводили к серьезным инцидентам, и поделимся практическими рекомендациями по их предотвращению. Доклад будет полезен для разработчиков, которые хотят писать более безопасный код на Go, а также для специалистов по безопасности, стремящихся глубже понять специфику этого языка. Мы также рассмотрим инструменты и методики, которые помогут выявлять и устранять уязвимости на ранних этапах разработки.

Application Security Engineer с глубоким пониманием процессов разработки и эксплуатации приложений, специализируюсь на выявлении и устранении уязвимостей на всех этапах жизненного цикла ПО.

MWS

MWS (MTS Web Services) - публичное облако

Видео