Конференция: SECR, 2019.
Восстание машин ближе, чем вы думаете. Миллионы строк кода встроенных систем содержат тысячи неизвестных ошибок.
Один из вариантов избежать судного дня – использовать инструменты и стандарты безопасной разработки: SAST, CWE, CVE, MISRA C/C++, SEI CERT.
14 ноября 2019 г.Author: OFFZONE MOSCOW
In this talk I will tell about finding errors and weaknesses (CWE) in code using static code analysis (SAST) that prevents their transformation into vulnerabilities (CVE).
3 июля 2019 г.Конференция: SQA Days 2019.
В докладе автор расскажет об особенностях разработки и тестирования такого программного продукта, как статический анализатор.
Опишет как стандартные методики тестирования, которые используются в его команде (обзоры кода, Unit и UI-тесты, нагрузочное тестирование), так и специфические, позволяющие контролировать качество поиска ошибок при внесении доработок в ядро анализатора.
31 мая 2019 г.Разработчики PVS-Studio продемонстрируют, как можно эффективно использовать инструменты статического анализа, как статический анализ может быть включен в CI (на примере стека "Docker + Jenkins + Maven + Java-анализатор PVS-Studio").
Также будет показан процесс интеграции сторонних плагинов (SonarJava, SpotBugs, PVS-Studio) в SonarQube для централизованного сбора и обработки результатов работы различных анализаторов.
8 апреля 2019 г.