Ciao a tutti, chi mi conosce sa che ho il pallino dell'analisi statica del codice come piccolo strumento di supporto a security specialist e sviluppatori.
Il progetto Owasp Orizon fu, anche per colpa mia, un parziale insuccesso ma mi aiut? a capire che come lavorano i SAST commerciali proprio non mi va gi?. Dopo qualche anno, ci riprovo sul mio nuovo amore, il linguaggio ruby e i framework di sviluppo web collegati (rails, sinatra e padrino). Per ora dawn, va a verificare una 30ina di CVE legati all'utilizzo di versioni insicure di librerie o di pezzi di framework. Praticamente la nuova A9 della Top 10 Owasp 2013. Che ne pensate? Se avete tempo / voglia buttate gi? un po' di "must have" features? (tranne il supporto a linguaggi di programmazione come php e java che sono out of scope al momento). Usate le issues del repo di github: https://github.com/codesake/codesake_dawn/issues Yep, grazie ps: a breve in roadmap ci saranno anche i punti toccati dalla Rails Cheatsheet guide di Matt Konda -- $ cd /pub $ more beer The Application Security blog you really want to read: http://armoredcode.com
________________________________________________________ http://www.sikurezza.org - Italian Security Mailing List
