<span style="font-family: courier new,monospace;">A edição 25 da (IN)SECURE Magazine (<a href="http://bit.ly/AUR0h">http://bit.ly/AUR0h</a>) traz mais uma, e inusitada, variação de um SQL Injection. Eu acredito que o DBIx::Class não está vulnerável a este ataque, mas mostra como fazer as coisas manualmente pode sair caro no médio e longo prazo.</span><br style="font-family: courier new,monospace;">

<br style="font-family: courier new,monospace;"><span style="font-family: courier new,monospace;">Outra coisa que me chamou a atenção neste artigo é que, no exemplo, o desenvolvedor acreditava completamente que a medida de &#39;sanitizer&#39; do input do usuário resolveria os problemas dele.</span><br style="font-family: courier new,monospace;">

<br style="font-family: courier new,monospace;"><span style="font-family: courier new,monospace;">Recomendo dar uma olhada nesta edição, e recomendo assinar o RSS deste site. </span><br style="font-family: courier new,monospace;">

<br style="font-family: courier new,monospace;"><span style="font-family: courier new,monospace;">Abraços,</span><br style="font-family: courier new,monospace;"><br style="font-family: courier new,monospace;"><span style="font-family: courier new,monospace;">Solli M. Honório</span><br style="font-family: courier new,monospace;">

<br>-- <br>&quot;o animal satisfeito dorme&quot;. - Guimarães Rosa<br>