Сообщение Re[10]: какие направления востребованы в секьюрити от 28.06.2019 10:45
Изменено 28.06.2019 10:54 a7d3
Re[10]: какие направления востребованы в секьюрити
Здравствуйте, kaa.python, Вы писали:
KP>Здравствуйте, a7d3, Вы писали:
A>>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
KP>Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Да как-то не густо там всего по части безопасного кодирования Security Development Lifecycle.
KP>Здравствуйте, a7d3, Вы писали:
A>>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
KP>Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Да как-то не густо там всего по части безопасного кодирования Security Development Lifecycle.
$ clang-tidy -list-checks | |
| |
Re[10]: какие направления востребованы в секьюрити
Здравствуйте, kaa.python, Вы писали:
KP>Здравствуйте, a7d3, Вы писали:
A>>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
KP>Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Да как-то не густо там всего по части безопасного кодирования Security Development Lifecycle.
даже когда с «-checks=*».
KP>Здравствуйте, a7d3, Вы писали:
A>>Взять тот же LLVM и на базе его средств слепить тулзу находящую в исходниках секьюрити проблемы по одному-двум паттернам. Например, пусть висит в качестве веб-сервиса, который может по запросу и тыканью пальцем анализировать исходники в указанном git-репозитории. С выдачей в результате отчёта с предложениями по стандартному варианту исправления.
KP>Clang Tidy уже дофига что делает, разве что к его развитию присоединиться.
Да как-то не густо там всего по части безопасного кодирования Security Development Lifecycle.
$ clang-tidy -list-checks | |
| |
даже когда с «-checks=*».