
Horusec es una útil de código amplio que realiza disección de código pasmado para identificar fallas de seguridad durante el proceso de crecimiento. Actualmente, los lenguajes de disección son: C #, Java, Kotlin, Python, Ruby, Golang, Terraform, Javascript, TypeScript, Kubernetes, PHP, C, HTML, JSON, Dart.
La útil tiene opciones para inquirir fugas esencia y fallas de seguridad en todos los archivos de su plan, así como en el historial de Git. Horusec puede ser utilizado por el desarrollador a través de la CLI y por el equipo de DevSecOps en tapetes CI / CD. Vea en nuestra DOCUMENTACIÓN el lista completo de herramientas y lenguajes que realizamos disección.

Hoja de ruta del plan 2021
Empezamos el plan para pegar adentro de nuestra empresa, pero a medida que la búsqueda crecía cada vez más optamos por aplicar buenas prácticas y abrirlo para que todos colaboren con este increíble plan.
Para obtener nuestros objetivos, separamos en algunas fases de entrega:
- Grado 0: Soporte para todas las funciones de horusec-cli en horusec-vscode (Q1)
- Grado 1: Soporte para Theia (VsCode Web) (Q1)
- Grado 2: Soporte para Flutter, Dart, Bash, Shell, Elixir, Cloujure e Scala en disección (Q1)
- Grado 3: Nuevo servicio para la administración de vulnerabilidades encontradas (Q2)
- Grado 4: Investigación de dependencia para todos los idiomas admitidos (tercer trimestre)
- Grado 5: SAST con disección semántico MVP (Q4)
- Grado 6: DAST con disección simbólico MVP (Q4)
Empezando
Instalando
Para ver más detalles sobre cómo instalar, vaya a AQUÍ
traducción horusec
Uso
Para utilizar horusec-cli y comprobar sus vulnerabilidades
inicio horusec
o despachar con el token de autorización para ver el contenido analíticamente en el panel de suministro de horusec.
horusec start -a = ”
Para pescar el token de autorización y puede ver sus vulnerabilidades analíticamente en nuestro panel, vea más detalles AQUÍ
ADVERTIR: Cuando horusec inicia un disección, crea una carpeta citación .horusec
. Esta carpeta sirve como pulvínulo para no cambiar su código. Por eso le recomendamos que agregue la recorrido .horusec
en tu .gitignore
archivo para que esta carpeta no tenga que enviarse a su servidor git!

Requisitos de uso horusec-cli
- estibador
- git (Obligatorio si está utilizando la búsqueda en todo el historial de git del plan)
Uso locorregional
Para su uso, horusec clone localmente horusec en su máquina locorregional y ejecute
hacer la instalación
y ejecute HORUSEC-CLI para iniciar el disección
- Cuenta de crecimiento predeterminada
Para conocer la función completa de uso de horusec, puede ver ingresar usando este favorecido predeterminado generado por horusec para su uso.
ADVERTIR: Realizamos la fuerza de dns para la creación de cuentas, así que recuerde utilizar un correo electrónico válido. Para las cuentas de prueba, aceptamos …@example.com como un dns válido.
correo electrónico: [email protected]
contraseña: Devpass0 *
- Requisitos para usar horusec completo localmente
- estibador
- git
- docker-compose / helm
- golang
- conejomq
- postgres
- cuenta de correo electrónico (opcional)
Apoderado de Horusec
- Repositorios separados por empresas
- Administre los usuarios que tienen entrada a su empresa (los usuarios deben estar registrados previamente en horusec para ser invitados a una empresa preexistente)
- Gestione los repositorios disponibles en su empresa para su disección
- Diligenciar usuarios que tienen entrada a los repositorios de la empresa.
- Administre sus tokens de entrada para el repositorio específico (requerido para identificar a qué repositorio pertenece este disección y guardarlo en nuestro sistema)
- Ver visualmente todas las vulnerabilidades existentes en su empresa y / o su repositorio