A partir da versão 2, o BLint também pode produzir listas de materiais de software ( SBOM ) para binários compatíveis.
“Várias ferramentas de análise de código-fonte podem examinar um repositório de código e gerar um SBOM. Mas e quanto a um executável binário, onde o repositório de código pode não estar disponível e o executável é o único artefato com o qual trabalhar? Digite BLint, que auxilia na geração de um SBOM para um executável binário. Criar o BLint como código aberto e adotá-lo na família OWASP significa que ele estará disponível para todos e crescerá e evoluirá”, disse Tim Messing, engenheiro de segurança de aplicativos do Universal Music Group e um dos desenvolvedores, ao Help Net Security.
Messing explicou que a análise estática de binários é frequentemente subutilizada na identificação de software malicioso e/ou vulnerável.
Formatos binários suportados:
Você pode executar o BLint no Linux, Windows e Mac nesses formatos binários.
O recurso SBOM é compatível com estes tipos:
Caroline Russell, engenheira de segurança da AppThreat, nos disse que a equipe deseja manter o BLint relativamente mínimo e leve. Eles estão pensando em adicionar os seguintes recursos:
1. Detectando bibliotecas carregadas dinamicamente durante o tempo de execução
2. Oferecendo um modo profundo que listará símbolos dentro de bibliotecas estáticas.
3. Adicione anotações adicionais e refine as existentes.
4. Adicione suporte CycloneDx 1.6 para o recurso SBOM.
BLint está disponível gratuitamente no GitHub .
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…