Ciao a tutti, chi mi conosce sa che ho il pallino dell'analisi statica del
codice come piccolo strumento di supporto a security specialist e
sviluppatori.

Il progetto Owasp Orizon fu, anche per colpa mia, un parziale insuccesso ma
mi aiut? a capire che come lavorano i SAST commerciali proprio non mi va
gi?.

Dopo qualche anno, ci riprovo sul mio nuovo amore, il linguaggio ruby e i
framework di sviluppo web collegati (rails, sinatra e padrino).

Per ora dawn, va a verificare una 30ina di CVE legati all'utilizzo di
versioni insicure di librerie o di pezzi di framework. Praticamente la
nuova A9 della Top 10 Owasp 2013.

Che ne pensate?
Se avete tempo / voglia buttate gi? un po' di "must have" features? (tranne
il supporto a linguaggi di programmazione come php e java che sono out of
scope al momento).
Usate le issues del repo di github:
https://github.com/codesake/codesake_dawn/issues

Yep, grazie

ps: a breve in roadmap ci saranno anche i punti toccati dalla Rails
Cheatsheet guide di Matt Konda

-- 
$ cd /pub
$ more beer

The Application Security blog you really want to read:
http://armoredcode.com
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a