This document discusses XSS vulnerabilities in Grails applications and provides countermeasures. It describes common XSS attack types and threats. It then details several XSS issues that existed in older Grails versions, such as the default codec being none, inconsistent encoding behavior across GSP elements, tags not escaping output, the message tag not escaping arguments, and one codec not being sufficient. The document outlines encoding enhancements in Grails 2.3 that help address these issues, including more secure defaults, finer-grained control of codecs, and context-sensitive encoding switching. It stresses reviewing plugins for security and provides an example of a past vulnerability. Finally, it offers tips for developers such as thinking like an attacker and being aware of dynamic
Corso Rspp - Responsabili del servizio prevenzione e protezione Sive Formazione
Il corso RSPP è tenuto da Luigi Maroli e Susan Malacarne e si tiene nelle sedi di Sive Formazioni, presso la sede di Confindustria Venezia, al parco scientifico tecnologico VEGA.
http://siveformazione.it/
PEST is a collection of reference materials for empirically evaluating software testing techniques. It includes programs with specifications and correct/faulty implementations. Each faulty implementation contains a single seeded fault. Researchers can use PEST to compare testing techniques by running tests against the faulty programs and measuring effectiveness. The goal is to provide a common set of materials so researchers are evaluating techniques on the same programs, allowing better comparison of results between studies.
This document discusses XSS vulnerabilities in Grails applications and provides countermeasures. It describes common XSS attack types and threats. It then details several XSS issues that existed in older Grails versions, such as the default codec being none, inconsistent encoding behavior across GSP elements, tags not escaping output, the message tag not escaping arguments, and one codec not being sufficient. The document outlines encoding enhancements in Grails 2.3 that help address these issues, including more secure defaults, finer-grained control of codecs, and context-sensitive encoding switching. It stresses reviewing plugins for security and provides an example of a past vulnerability. Finally, it offers tips for developers such as thinking like an attacker and being aware of dynamic
Corso Rspp - Responsabili del servizio prevenzione e protezione Sive Formazione
Il corso RSPP è tenuto da Luigi Maroli e Susan Malacarne e si tiene nelle sedi di Sive Formazioni, presso la sede di Confindustria Venezia, al parco scientifico tecnologico VEGA.
http://siveformazione.it/
PEST is a collection of reference materials for empirically evaluating software testing techniques. It includes programs with specifications and correct/faulty implementations. Each faulty implementation contains a single seeded fault. Researchers can use PEST to compare testing techniques by running tests against the faulty programs and measuring effectiveness. The goal is to provide a common set of materials so researchers are evaluating techniques on the same programs, allowing better comparison of results between studies.
The document discusses cross-site scripting (XSS) attacks and defenses in Grails applications. It describes three types of XSS attacks and threats they pose. It then outlines issues with Grails encoding and provides solutions, such as changing the default codec to be more secure. The document demonstrates XSS vulnerabilities and defenses using ZAP and provides recommendations to upgrade applications and be aware of security.
LUMINARY is a leading print and online publication, providing news and information about business, finance, technology, entrepreneurship, leadership and affluent lifestyles and quality journalism to an audience of c-suite executives in 28 countries throughout America and Europe.
Il successo nella trattativa per gli acquisti: con il Neuromarketing Sive Formazione
Acquisire le conoscenze per facilitare una relazione costruttiva e profittevole nel tempo, guidare il fornitore nella direzione che vi interessa aiutando a capire i suoi obiettivi aldilà di ciò che dice, trovare i punti sensibili di ogni singolo fornitore per portarlo nella vostra direzione, influenzarlo e guidarne le azioni senza che se ne accorga e ottenere condizioni privilegiate e diventare clienti di riferimento.
Il corso è stato tenuto dalla Dott. Daniela Bassetto.
The document discusses creating proxy classes in Java at runtime. It explains that proxy classes are created using the Proxy class and implement interfaces specified at runtime. The Proxy class caches generated proxy classes and returns existing classes if they have been previously defined for a set of interfaces. Properties of proxy classes are that they are public, final, extend Proxy and implement interfaces in the order specified.
This document discusses key people and ideas associated with cognitivism. It outlines Noam Chomsky, Jean Piaget, David Merrill, Charles Reigeluth, Roger Schank, and J.M. Scandura as important figures in the development of cognitivism. Piaget's four stages of cognitive development and Merrill's Component Display Theory are explained. Classroom implications with and without technology are provided, focusing on engaging students in cognitive tasks appropriate for their developmental level.
This document provides recipes and explanations for using SSH tunneling techniques. SSH tunneling allows creating encrypted tunnels through an SSH connection to securely access services, bypass firewalls and censorship, and forward X11 applications. It discusses local and remote port forwarding, dynamic SOCKS proxy forwarding, and tools like autossh and sslh. Common uses of SSH tunneling include securely accessing services on insecure networks, circumventing censorship, opening firewall ports dynamically through port knocking, and forwarding graphical X11 applications remotely.
Berikut adalah proses cara membuat telepon dari kaleng bekas susu. Presentasi ini bersifat pembelajaran dan dapat di sebarluaskan untuk kepentingan bersama terutama di dunia pendidikan
La distribuzione di servizi finanziari: tra nuovi e vecchi intermediari tra c...Simone Calamai
01) Il valore delle informazioni: Napoleone e Rothschild a Waterloo
02) Cultura finanziaria e diffusione internet e finanza online
03) Chi è un intermediario finanziario
04) I servizi finanziari su web
05) Una nuova classe di investitori e di “quasi intermediari”
06) Informazione, information overload
07) Disintermediazione, Reintermediazione, Ruolo delle community
08) I social influenzano il mercato?
09) I mercati e le crisi: breve storia e fotografia attuale
10) La digital economy e il contributo positivo alla soluzione
Fiero di aver fatto parte di questo studio che ha coinvolto 202 professionisti con la massima responsabilità sui processi di innovazione in azienda. Le imprese del campione analizzato sono per il 31% dei casi piccole, per il 18% medie e per il 51% grandi aziende, a rappresentare un fatturato complessivo di 522 miliardi di euro.
The document discusses cross-site scripting (XSS) attacks and defenses in Grails applications. It describes three types of XSS attacks and threats they pose. It then outlines issues with Grails encoding and provides solutions, such as changing the default codec to be more secure. The document demonstrates XSS vulnerabilities and defenses using ZAP and provides recommendations to upgrade applications and be aware of security.
LUMINARY is a leading print and online publication, providing news and information about business, finance, technology, entrepreneurship, leadership and affluent lifestyles and quality journalism to an audience of c-suite executives in 28 countries throughout America and Europe.
Il successo nella trattativa per gli acquisti: con il Neuromarketing Sive Formazione
Acquisire le conoscenze per facilitare una relazione costruttiva e profittevole nel tempo, guidare il fornitore nella direzione che vi interessa aiutando a capire i suoi obiettivi aldilà di ciò che dice, trovare i punti sensibili di ogni singolo fornitore per portarlo nella vostra direzione, influenzarlo e guidarne le azioni senza che se ne accorga e ottenere condizioni privilegiate e diventare clienti di riferimento.
Il corso è stato tenuto dalla Dott. Daniela Bassetto.
The document discusses creating proxy classes in Java at runtime. It explains that proxy classes are created using the Proxy class and implement interfaces specified at runtime. The Proxy class caches generated proxy classes and returns existing classes if they have been previously defined for a set of interfaces. Properties of proxy classes are that they are public, final, extend Proxy and implement interfaces in the order specified.
This document discusses key people and ideas associated with cognitivism. It outlines Noam Chomsky, Jean Piaget, David Merrill, Charles Reigeluth, Roger Schank, and J.M. Scandura as important figures in the development of cognitivism. Piaget's four stages of cognitive development and Merrill's Component Display Theory are explained. Classroom implications with and without technology are provided, focusing on engaging students in cognitive tasks appropriate for their developmental level.
This document provides recipes and explanations for using SSH tunneling techniques. SSH tunneling allows creating encrypted tunnels through an SSH connection to securely access services, bypass firewalls and censorship, and forward X11 applications. It discusses local and remote port forwarding, dynamic SOCKS proxy forwarding, and tools like autossh and sslh. Common uses of SSH tunneling include securely accessing services on insecure networks, circumventing censorship, opening firewall ports dynamically through port knocking, and forwarding graphical X11 applications remotely.
Berikut adalah proses cara membuat telepon dari kaleng bekas susu. Presentasi ini bersifat pembelajaran dan dapat di sebarluaskan untuk kepentingan bersama terutama di dunia pendidikan
La distribuzione di servizi finanziari: tra nuovi e vecchi intermediari tra c...Simone Calamai
01) Il valore delle informazioni: Napoleone e Rothschild a Waterloo
02) Cultura finanziaria e diffusione internet e finanza online
03) Chi è un intermediario finanziario
04) I servizi finanziari su web
05) Una nuova classe di investitori e di “quasi intermediari”
06) Informazione, information overload
07) Disintermediazione, Reintermediazione, Ruolo delle community
08) I social influenzano il mercato?
09) I mercati e le crisi: breve storia e fotografia attuale
10) La digital economy e il contributo positivo alla soluzione
Fiero di aver fatto parte di questo studio che ha coinvolto 202 professionisti con la massima responsabilità sui processi di innovazione in azienda. Le imprese del campione analizzato sono per il 31% dei casi piccole, per il 18% medie e per il 51% grandi aziende, a rappresentare un fatturato complessivo di 522 miliardi di euro.
Lavorare nel digitale oggi: dati, spunti e trend del mercato ICT - Andreas Sc...
Brunello imprese a caccia d'innovazione
1. Imprese a caccia di innovazione - Marghera (Venezia)
22 marzo 2012
Giorgio Brunello
www.kairos-consulting.com
2. Kairos
Kairos è una società di consulenza di direzione e formazione
manageriale che da oltre 20 anni ha dedicato il proprio
impegno e le proprie risorse al miglioramento, innovazione e
sviluppo delle imprese e dei servizi pubblici del Nord-Est
d’Italia.
1. Multidisciplinarietà dell’approccio
2. Innovazione
3. Target cliente diversificato
4. Centro di una rete policentrica di eccellenze in Italia e all’estero
3. EUROPE 2020 Strategy
1. Occupazione
innalzamento al 75% del tasso di occupazione (per la fascia di età
compresa tra i 20 e i 64 anni)
3. Cambiamenti climatici /energia
riduzione delle emissioni di gas serra del 20% (o persino del 30%, se
le condizioni lo permettono) rispetto al 1990
20% del fabbisogno di energia ricavato da fonti rinnovabili
aumento del 20% dell'efficienza energetica
4. Istruzione
riduzione degli abbandoni scolastici al di sotto del 10%
aumento al 40% dei 30-34enni con un'istruzione universitaria
5. Povertà / emarginazione
almeno 20 milioni di persone a rischio o in situazione di povertà ed
emarginazione in meno
4. % del PIL investito % di contributo
Milioni di abitanti PIL pro-capite (€)
in R&D privato in R&D
Italia 60,34 25.600 1,27% 51,50%
Germania 81,80 30.600 2,82% 68,20%
Francia 64,72 29.800 2,16% 61,90%
Regno Unito 61,01 27.400 1,84% 62,00%
Spagna 45,99 23.100 1,38% 51,90%
Unione Europea 501,10 24.500 2,01% 62,10%
Stati Uniti d'America 314,66 33.200 2,77% 67,30%
Giappone 127,16 23.242 3,44% 77,90%
Brasile 190,44 7.433 1,09% 44,70%
Russia 140,87 13.573 1,03% 28,70%
India 1.198,00 2.363 0,79% 29,60%
Cina 1.345,75 4.895 1,44% 72,30%
Sud Africa 50,11 7.369 0,93% 44,80%
BRICS 2.925,17 4.484 1,19% 57,32%
Fonte: ERAwatch
5. Correlazione PIL pro-capite e % del PIL investito in R&D
3,50%
3,00%
% del PIL investito in R&D
2,50%
2,00%
1,50%
1,00%
0,50%
2.000 7.000 12.000 17.000 22.000 27.000 32.000
PIL pro-capite (€)
6. Correlazione PIL pro-capite e % di contributo privato in R&D
75,00%
% di contributo privato in R&D
65,00%
55,00%
45,00%
35,00%
25,00%
2.000 7.000 12.000 17.000 22.000 27.000 32.000
PIL pro-capite
7. Innovazione vuol dire
“ cambiare la vita delle persone”.
Steve Jobs ci ha cambiato la vita?
“ fare le solite cose con modalità nuove”.
l’approccio “lean” nel Nordest anche se non è nuovo
produce innovazione?
8. Quale Innovazione oggi, in questo difficile momento di crisi
internazionale
mutato scenario di riferimento, un mercato completamente diverso,
Con una situazione di reperimento fondi molto più difficile e rischioso per
la sopravvivenza delle aziende. La "chiusura" dei rubinetti delle banche e
la forte contrazione dei mercati pare indicare alle aziende di a non fare
innovazione
Invece è proprio adesso, e ci sono innumerevoli esempi di aziende che
stanno in salute proprio grazie a un'innovazione continua, che bisogna
fare innovazione senza stare sempre in "trincea”.
Le innovazioni devono uscire dal "cassetto dei sogni" di ogni singolo
imprenditore, e tutti hanno in testa idee innovative.
Innovazione per stare sul mercato e guadagnare di più
9. prodotto
tecnologie
Cosa innovare?
processi
tutti i fattori insieme
20%
44%
24%
12%
10. ostacoli organizzativi
Ostacoli all’innovazione mancanza di personale interno con
competenze adeguate
altro
ostacoli dovuti al mercato
difficoltà di tipo finanziario
1%
difficoltà a reperire competenze
10% esterne
28%
15%
23% 23%
13. Innovazione: risorse umane e competenze
Come sono stati realizzati i progetti innovativi?
Percentuale
Frequenze
sul totale
come personale interno 297 78,2
sono stati
realizzati i cons ulenti esterni 180 47,4
progetti
as sociazioni datoriali o 71 18,7
innovativi *
camera di commercio
univers ità o centri tecnici 37 9,7
parchi s cientifici 15 3,9
*. domanda a possibile risposta m ultipla
a cura di Kairos S.p.A. Venezia 13
14. Innovazione: i brevetti
se l'azie nda ha re alizzato prodotti
innovativi sono stati breve ttati?
Frequenza Percentuale
si 97 19,9
no 170 34,8
non risponde 221 45,3
Totale 488 100,0
a cura di Kairos S.p.A. Venezia 14
15. Come stimolare imprenditorialità innovativa
Proporre strumenti che agevolano e inducono a percorrere la
strada dell'innovazione.
Territorio:
Favorire aggregazioni
Creare ambienti favorevoli all’innovazione
Impresa
Creare ambiente favorevole all’innovazione, aprirsi alle
collaborazioni e alle partnership.
16. Come stimolare innovazione
Strumenti che agevolano l'innovazione.
Territorio
Agevolare la relazione tra imprese e centri di ricerca
Sostenere la qualificazione e la crescita dei KIBS (Grandinetti), tra
ricerca e impresa
Favorire aggregazioni per le PMI per l’innovazione e la ricerca
Creare territori e occasioni favorevoli all’innovazione
Rendere attrattivo il territorio per nuovi cervelli
17. Federalismo nell’innovazione
Da ricerche svolte in Europa e negli Stati Uniti l’innovazione è (dovrebbe
essere) una prerogativa della periferia, e non del centro.
è la cooperazione degli attori su un piano di parità che scelgono le regole del
gioco e scelgono di condividere informazioni che produce innovazione.
Innovazione si produce attraverso lo scambio, l’ibridazione e la
ricomposizione delle proprie risorse materiali e immateriali e che è
patrimonio degli attori che l’hanno prodotto, e non del centro che la impone
attraverso norme, leggi, standard.
Il centro politico decisionale dovrebbe limitarsi a
-ritornare al territorio risorse economiche
- garantire in periferia il maggior grado di sperimentazione e semmai,
periodicamente, inglobare i risultati e assumerli come standard e regole.
18. Come stimolare innovazione
Impresa
Uscire dall’isolamento, aprirsi alle collaborazioni e alle partnership
strategiche . Costruire partnership con gli istituti di ricerca, farsi
aiutare dai KIBS, coinvolgere clienti e fornitori nell’innovazione
Creare ambienti aziendali che favoriscono l’innovazione
Stimolare la creatività
Agevolare il lavoro di gruppo, il lavoro cooperativo
Scovare talenti
Coltivare ogni giorno la conoscenza e l’innovazione
Formare chi sa gestire processi d’innovazione
19. Come stimolare innovazione
Gli Innovatori
Forti abilità cognitive ed eccellenti abilità analitiche
Ragionare in modo strategico
Mai riposare sugli allori (se una cosa ha funzionato in passato non
è detto che funzioni anche in futuro)
Spinti da una insicurezza di fondo
Persuasivi e spesso affascinanti
Mentalità indipendente ma capaci di lavorare in gruppo
Infine, una buona dose di intuito sociale, acume e tenacia
Doti naturali ma che vanno rinforzate
…e non è detto che gli innovatori si trovino dentro l’azienda!
Jeffrey Cohn, Jon Katzenbach, Gus Vlak (Harward Business Review)
20. Percorrere strade sconosciute, il nuovo non
si conosce, fa paura?
Qualche ingrediente per innovare:
Coraggio, rischiare, accettare le sfide
giorgio.brunello@kairos-consulting.com