Chuyển đến nội dung chính

Microsoft ra mắt Sonar cho phép kiểm tra hiệu năng và bảo mật của các website

Cha đẻ của trình duyệt Microsoft Edge đã chính thức tung ra một công cụ mã nguồn mở mới với công dụng kiểm tra hiệu năng và lỗ hổng bảo mật cho bất kỳ trang web nào.

Công cụ này có tên Sonar, đóng vai trò như một máy quét trang với mục đích giúp các lập trình viên xây dựng những trang web tốt hơn, nhanh hơn và an toàn hơn. Hiện tại, Sonar có thể được sử dụng như một dịch vụ web do Microsoft điều hành hoặc như một công cụ dòng lệnh cho những ai thích mày mò nghiên cứu sâu hơn để tích hợp nó vào nguyên tắc cũng như quy trình làm việc của chính họ.

Microsoft đã tài trợ dự án Sonar cho quỹ JS hồi đầu năm nay. Tuy nhiên, giờ đây bạn sẽ không cần phải là một lập trình viên “khủng” để sử dụng những dòng mã lệnh phức tạp nữa mà chỉ cần truy cập vào trang web của Sonar, nhập địa chỉ trang web của bạn vào và đợi hệ thống phân tích là xong.
Sonar là một công cụ hữu hiệu mà không hề khó sử dụng.

Đội ngũ đứng sau dự án Sonar cho biết cách tiếp cận để phân tích các trang web của họ không giống như những công cụ tương tự khác. Cụ thể, họ xử lý đoạn code ngay trong một container và tiến hành các bài thử nghiệm, đánh giá của mình song song với nhau. Bên cạnh đó, Sonar được tích hợp những công cụ tân tiến khác như aXe Core, AMP validator, snyk.io, SSL Labs và Cloudinary.

Nhóm nghiên cứu cũng nhấn mạnh ưu tiên hàng đầu của họ chính là người dùng và họ muốn đặt người dùng vào trung tâm của sự trải nghiệm. Ông Anton Molleda, trưởng dự án Microsoft Edge, giải thích rằng: “Không chỉ thông báo lỗi của trang web cho các lập trình viên, Sonar còn có khả năng phân tích và chỉ ra nguyên nhân của những lỗi đó. Điều này là vô cùng quan trọng vì từ những phân tích đó, các lập trình viên sẽ có thể quyết định đặc điểm, tính năng nào là tốt nhất cho trang web mà họ đang lập trình”.

Molleda cũng cho biết: “Các yêu cầu cho mỗi trang web luôn thay đổi liên tục. Ví dụ, một trang web mạng nội bộ và một trang web mua sắm sẽ có những nhu cầu cũng như chức năng khác nhau. Vì thế, Sonar cũng sẽ có những thiết lập và mở rộng dễ dàng dành riêng cho từng trang với cách sử dụng vô cùng đơn giản”.


Các bạn có thể trải nghiệm Sonar tại đây nhé!

Dịch GK - Theo: TechCrunch

Nhận xét

Bài đăng phổ biến từ blog này

HttpOnly Flag và Secure Flag của chiếc Cookie để làm gì?

Cookies rất hữu ích nhưng cũng tồn tại không ít rủi ro. Bài viết sau đây giúp tìm hiểu rõ thêm về 2 thuộc tính giúp bảo vệ Cookies là Httponly flag   và Secure flag.   Nếu anh em mò vào được bài này thì chắc cũng biết về Cookie rồi, nhưng còn hiểu lơ mơ    thì click vào đây trước nhé -  Cookie . Chuyện kể rằng, ngày xửa ngày xưa, có một "nghệ sĩ" nọ do không sao kê tiền từ thiện nên đã bị hacker tấn công chiếm rất nhiều tài khoản do bị mất cookie.  1. Tại sao lại mất?   Nguyên nhân "nghệ sĩ" bị mất thông tin cá nhân là do quá chủ quan khi click đọc email do rất nhiều "fan" gửi cho, trong những email đó có gắn đường link chứa mã độc đánh cắp cookie của 1 trang web nào đó.  Do cookies phản hồi từ server mà các đường link đó dẫn tới không được bảo vệ     nên đã bị đối tượng xấu lấy mất cookies chứa xác thực đăng nhập -> dẫn tới mất thông tin. Về mặt bản chất, cũng có thể hiểu đây như là một cuộc tấn công XSS , đối tượng gửi email sẽ execute một đoạn scri

Những câu hỏi phỏng vấn kỹ sư bảo mật thường gặp.

Dưới đây là một danh sách các câu hỏi thường được sử dụng trong việc phỏng vấn tuyển dụng chuyên gia bảo mật. Nhiều câu hỏi được thiết kế buộc người được phỏng vấn phải suy nghĩ, và không thể chuẩn bị trước cho dạng câu hỏi này. Ở đó, các phản ứng của ứng viên cũng quan trọng  như câu trả lời. Một số câu hỏi được pha trộn giữa kỹ thuật và lý thuyết, hoặc câu hỏi tìm hiểu quan điểm của ứng viên để tạo ra những câu hỏi khó khăn hơn. Các câu hỏi cũng thường được chia thành các thể loại khác nhau, một số câu hỏi mẹo sẽ được chèn vào giữa. Mục đích của những câu hỏi dạng đánh đố này là tìm kiếm những điểm yếu kỹ thuật thường chỉ xuất hiện khi ứng viên đi vào làm việc :| . Nhóm câu hỏi chung 1. Giữa các dự án mã mở và mã đóng, bên nào bảo mật hơn? Câu trả lời của ứng viên sẽ nói rất nhiều về họ. Nó cho thấy 1) họ biết những khái niệm gì trong phát triển phần mềm, 2) cho thấy mức độ chín chắn của ứng viên. Mục tiêu chính của câu hỏi là đưa ra được ưu/ nhược điểm của hệ mã đóng và mã m

Mã hóa đối xứng và bất đối xứng

Hôm nay mình xin được nói về hai thuật toán cơ bản và quan trong nhất trong bảo mật đó là mã hóa đối xứng và mã hóa bất đối xứng . 1. Mã hóa đối xứng (mã hóa không công khai- symmetric-key algorithms ) - Là lớp thuật toán các mã hóa trong đó việc mã hóa và giải mã đều dùng chung cho 1 khóa (secret key) 1.1 Các loại thuật toán khóa đối xứng Thuật toán đối xứng có thể được chia ra làm hai thể loại, mật mã luồng ( stream ciphers ) và mật mã khối ( block ciphers ). Mật mã luồng mã hóa từng bit của thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một đơn vị. Cỡ khối được dùng thường là các khối 64 bit. Thuật toán tiêu chuẩn mã hóa tân tiến ( Advanced Encryption Standard ), được NIST công nhận tháng 12 năm 2001, sử dụng các khối gồm 128 bit. Các thuật toán đối xứng thường không được sử dụng độc lập. Trong thiết kế của các hệ thống mật mã hiện đại, cả hai thuật toán bất đối xứng ( asymmetric ) (dùng chìa khóa công khai) và thuật toán đối xứng được sử