Harika bir seriydi bir dakikasında bile sıkılmadan izledim. Güvenlik açıklarını kapatma ya da bağımlılık yönetiminden ziyade güvenli programlama için bir bakış açısı kazandığımı düşünüyorum. Son olarak misafirinizin sorusuna “her şey merak etmekten geçiyor” cevabınız çok hoşuma gitti. Yaptım olduyla yaptım ama ne oldu arasındaki fark günün sonunda bize ne katabilir canlı bir şekilde görmüş olduk 😂
Hayat kolaylaştırıyo diye piyasada onlarca güvensiz javascript kütüphanesi mevcut. Konuda da bahsedildiği gibi aslında sorunun kaynağı object oriented dillerde, ki javascript tam olarak bence böyle bir dil değil, değişkene (class field/parameter) doğrudan erişime izin vermesi çok büyük bir tehdit. Encapsulation ile veriye doğrudan erişimi kesmezsen böyle dışardan müdahaleye açık hale gelmiş olur bazı propertyler.
00:00 Axios 06:36 Bu Sorun Nasıl Çözülmeli? 08:51 Input Validation'ın Yeterli Olmayışı 10:05 Merge Fonksiyonunu Lodash'te Yazan Kişi Olsaydınız Bu Sorunu Nasıl Çözerdiniz? 17:02 Prototype Pollution and useful Script Gadgets 20:33 Welcome to My Life 25:48 Beni Buraya Getiren Ne Oldu ? (Hacker Bakış Açısı ve Axios'a Bakmamın Sebebi) 27:50 Yazılımcının Dünyası Soyutlaştıkça Oluşan Şeyler 28:34 Bunu Nasıl Mitigate Edersiniz? 31:13 Güvenli Kod Nasıl Yazılır? (Hacker Mindset'ini Anlamak)
Bunu bulan adam neyse suan iki adim ilerde neler yapıyordur jawa pitön neki 😅biz yaslandik abisi kafa okadar calismay da😁👍👍👍👍ama süper olmus ellerine sağlık
@@Hilmi81Ismail Ben de yazılımcıyım, ondan. Şakayı falan anlarım da ben de yapıyordum, ama sonra insan oğlu fazla alışıyor ve sanki gerçekmiş gibi dilinden düşürmüyor (=
Secure code diye bir şey yok işte onu anlaman gerekiyor. Olay şurada bitiyor, seni dünyadaki 10 milyon hacker hackleyebilecekse, önlem ala ala, bunu 0 hacker a kadar indirmeye çalışacaksın. Ufak bir önlem alacaksın ve seni 8 milyon hacker hackleyebilecek, 2 milyon hackerdan daha kurtulacaksın, sonra 3 sonra 1 .... Gibi.. (Sayılar farazi)
Kullanılan library versionu vulnerabledı, yani olayın yazılan kodla çok-çok ilgisi yok. Bu kod için kişi kendisi düşünüp içinde "__proto__" içeren şeyleri almayabilirdi ki zaten library implement etmiş direkt böyle bir çözümü.
yav 12 yıllık profesyonel yazılım geliştiricisiyim ama şuan kendimi şu küçükken izlediğim loney tunes çizgifilmlerinde donkey çıkıyor ya hah işte onun gibi hissettim sayenizde :S
Harika bir seriydi bir dakikasında bile sıkılmadan izledim. Güvenlik açıklarını kapatma ya da bağımlılık yönetiminden ziyade güvenli programlama için bir bakış açısı kazandığımı düşünüyorum. Son olarak misafirinizin sorusuna “her şey merak etmekten geçiyor” cevabınız çok hoşuma gitti. Yaptım olduyla yaptım ama ne oldu arasındaki fark günün sonunda bize ne katabilir canlı bir şekilde görmüş olduk 😂
Hayat kolaylaştırıyo diye piyasada onlarca güvensiz javascript kütüphanesi mevcut. Konuda da bahsedildiği gibi aslında sorunun kaynağı object oriented dillerde, ki javascript tam olarak bence böyle bir dil değil, değişkene (class field/parameter) doğrudan erişime izin vermesi çok büyük bir tehdit. Encapsulation ile veriye doğrudan erişimi kesmezsen böyle dışardan müdahaleye açık hale gelmiş olur bazı propertyler.
00:00 Axios
06:36 Bu Sorun Nasıl Çözülmeli?
08:51 Input Validation'ın Yeterli Olmayışı
10:05 Merge Fonksiyonunu Lodash'te Yazan Kişi Olsaydınız Bu Sorunu Nasıl Çözerdiniz?
17:02 Prototype Pollution and useful Script Gadgets
20:33 Welcome to My Life
25:48 Beni Buraya Getiren Ne Oldu ? (Hacker Bakış Açısı ve Axios'a Bakmamın Sebebi)
27:50 Yazılımcının Dünyası Soyutlaştıkça Oluşan Şeyler
28:34 Bunu Nasıl Mitigate Edersiniz?
31:13 Güvenli Kod Nasıl Yazılır? (Hacker Mindset'ini Anlamak)
Tüm 3 bölümü izledim inanılmaz keyif aldım be abi,harikasın!
bir sihirbaz gibi eğlenceli ve etkileyici bir yayındı ! Mehmet'in konulara bakış açısı ufuk açıcı türden ! ♥
Konulardan uzak birisi olarak sadece zihnimi sıcak tutmak için şu yayınları takip ediyorum.
Mükemmeldi tüm bölümleri izledim. Eğitici, öğretici, eğlenceli. Teşekkürler.
çok güzeldi medisec, usirin abimizi de daha sık görmek isteriz
03:22'de aydınlandım, 05:51'de pratiğe döküldü! Mehmet Hocam ! Süpeeeer
Ha-ri-kaydı!! Bu seri gerçekten ufkumu açtı.
Farkındalık yaratmak için güzel bir yayın olmuş. 🎉
İnternete böyle kaliteli içerikler için para ödüyorum 👏
Sonuç: 3rd party library = user input.
userin verdigi her datayi sak diye kullanirsan olcagi budur
Elinize sağlık çok güzeldi :)
güzel içerik olmuş elinize sağlık
Bunu bulan adam neyse suan iki adim ilerde neler yapıyordur jawa pitön neki 😅biz yaslandik abisi kafa okadar calismay da😁👍👍👍👍ama süper olmus ellerine sağlık
Python
@@iekie4180 biz pitoncuyuz aga pythona piton😁
@@iekie4180 sen doğrudan sasma biz esgi kafa bakma sen bize😁
@@Hilmi81Ismail Ben de yazılımcıyım, ondan. Şakayı falan anlarım da ben de yapıyordum, ama sonra insan oğlu fazla alışıyor ve sanki gerçekmiş gibi dilinden düşürmüyor
(=
Aga o zaman nasıl secure code yazıcaz onu anlamadım?
Secure code diye bir şey yok işte onu anlaman gerekiyor. Olay şurada bitiyor, seni dünyadaki 10 milyon hacker hackleyebilecekse, önlem ala ala, bunu 0 hacker a kadar indirmeye çalışacaksın. Ufak bir önlem alacaksın ve seni 8 milyon hacker hackleyebilecek, 2 milyon hackerdan daha kurtulacaksın, sonra 3 sonra 1 .... Gibi.. (Sayılar farazi)
Kullanılan library versionu vulnerabledı, yani olayın yazılan kodla çok-çok ilgisi yok. Bu kod için kişi kendisi düşünüp içinde "__proto__" içeren şeyleri almayabilirdi ki zaten library implement etmiş direkt böyle bir çözümü.
clip chat al
yav 12 yıllık profesyonel yazılım geliştiricisiyim ama şuan kendimi şu küçükken izlediğim loney tunes çizgifilmlerinde donkey çıkıyor ya hah işte onun gibi hissettim sayenizde :S