Security code review. Подходы и инструменты AppSec инженера

Для поиска уязвимостей в приложениях существует множество инструментов. SAST, DAST, IAST, SCA помогают в этом процессе, но часто не покрывают целые категории уязвимостей. Часть уязвимостей эффективнее искать в коде во время ручного ревью и пентеста. В этой статье остановимся на ревью кода.

https://habr.com/ru/articles/791578/

#appsec #security_web #tools #code_review #code_analysis #plugins #owasp

Security code review.  Подходы и инструменты AppSec инженера

Для поиска уязвимостей в приложениях существует множество инструментов. SAST, DAST, IAST, SCA помогают в этом процессе, но часто не покрывают целые категории уязвимостей. Owasp code review guidline...

Хабр
Huh, continuing with #golang #code_analysis, when using an analyzer, if you don't use Facts, the analyzer only gets called for yout locally defined Go packages, but if you do Facts, the analyzer will be called for every single dependency (transitive or not) of your project as well. Weird behavior. Is it intentional or a side effect?