Microsoft svela gli attrezzi del mestiere

Microsoft svela gli attrezzi del mestiere

Tool per progettare software più sicuri e analizzare il codice alla ricerca di bachi. Questo l'iniziativa Trustworthy Computing di Microsoft porta in dote alla comunità di sviluppatori di Windows
Tool per progettare software più sicuri e analizzare il codice alla ricerca di bachi. Questo l'iniziativa Trustworthy Computing di Microsoft porta in dote alla comunità di sviluppatori di Windows

Los Angeles (USA) – A circa due anni di distanza dal lancio dell’iniziativa Trustworthy Computing Microsoft si è detta pronta a condividere con la comunità degli sviluppatori di Windows alcuni dei tool creati e utilizzati internamente per progettare e sviluppare codice più sicuro e affidabile.

Fra gli strumenti di cui il big di Redmond ha pianificato il rilascio pubblico c’è un programma che, in base a parametri quali lo scenario e l’ambiente in cui il software girerà, fornisce agli sviluppatori uno schema dettagliato sugli errori e le vulnerabilità che spesso inficiano le applicazioni già in fase di progetto.

Microsoft sta per rilasciare anche Prefix e Prefast , due toolkit che analizzano il codice sorgente in formato testo alla ricerca dei bug più comuni nel codice C++. Il funzionamento di questi due programmi è stato spiegato nei dettagli in questa presentazione in formato PowerPoint redatta da Jon Pincus, ricercatore presso il gruppo Reliability Tools di Microsoft e autore dei tool.

FxCop , una terza utility già scaricabile qui , ha un duplice scopo: quello di verificare che il codice sviluppato secondo il modello MS.NET sia conforme alle linee guida del MS.NET Framework e quello di portare alla luce alcuni fra i più diffusi errori di programmazione in campi quale la sicurezza, le prestazioni, la localizzazione, ecc..

Mike Nash Microsoft, che ha rilasciato questi tool ai partecipanti della Professional Developers Conference, afferma di averli utilizzati per setacciare il codice di Windows Server 2003 .

“Il nostro obiettivo – ha affermato Mike Nash, corporate vice president della Security Business Unit di Microsoft – era quello di dimezzare le vulnerabilità in Windows Server 2003: possiamo dire di aver oltrepassato il nostro obiettivo”.

La parola passa agli utenti.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 4 nov 2003
Link copiato negli appunti