Как стать автором
Обновить
133.8
PVS-Studio
Статический анализ кода для C, C++, C# и Java
Сначала показывать

Kanban команды PVS-Studio. Часть 1: agile

Время на прочтение12 мин
Количество просмотров2.5K

Эта статья могла появиться на свет гораздо раньше, примерно на год. Ведь около года назад мы в компании PVS-Studio решили, что пришло время поэкспериментировать с agile. Но хотелось накопить пользовательский опыт, собрать статистику и уже потом поведать об этом миру. К тому же, одновременно с agile мы запланировали переход на другой трекер задач (вместо Bitbucket), а также много других изменений в наших внутренних процессах разработки. В общем, до написания статьи руки никак не доходили.

Читать далее

Новые возможности по поиску угроз безопасности и защищённости в PVS-Studio 7.12

Время на прочтение7 мин
Количество просмотров1.1K

Безопасность. Что для вас значит это слово? В наше время компании тратят много усилий для того, чтобы их продукт был защищён от взлома и разного рода утечек информации. PVS-Studio решил помогать своим пользователям в данном направлении и расширять функционал в этой области. Поэтому одним из главных новшеств предстоящего релиза станет появление в анализаторе новых возможностей обеспечения безопасности и защищённости кода. Об этом и будет рассказано в данной статье.

Читать далее

Единороги врываются в RTS: анализируем исходный код OpenRA

Время на прочтение17 мин
Количество просмотров3.2K
image1.png

Данная статья посвящена проверке проекта OpenRA с помощью статического анализатора PVS-Studio. Что такое OpenRA? Это игровой движок с открытым исходным кодом, предназначенный для создания стратегий в реальном времени. В статье рассказывается о том, как проводился анализ, какие особенности самого проекта были обнаружены и какие интересные срабатывания выдал PVS-Studio. Ну и, конечно же, здесь будут рассмотрены некоторые особенности анализатора, которые позволили сделать процесс проверки проекта более комфортным.
Читать дальше →

Начало бета-тестирования плагина для Rider и PVS-Studio C# для Linux / macOS

Время на прочтение1 мин
Количество просмотров1.3K

Picture 1

В связи с чередой различных событий начало бета-тестирования плагина для Rider и C# анализатора для Linux / macOS немного задержалось. Однако мы рады сообщить, что этот день настал – сегодня мы запускаем бета-тест.
Читать дальше →

DefectDojo и PVS-Studio: отслеживаем ошибки и уязвимости

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров5.1K

Как упростить процесс исправления багов и не допустить уязвимый код в релиз? Использовать инструменты контроля качества. Для поиска ошибок и уязвимостей воспользуемся PVS-Studio, а для работы с отчётом — DefectDojo. В статье рассмотрим, как совместно использовать эти инструменты.

Читать далее

Как уговорить начальника съездить на неделю в Питер: HighLoad++ и TeamLead Conf 2023

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.7K

Мы продолжаем знакомить сообщество разработчиков с нашим статическим анализатором. На этот раз наше путешествие затянулось на неделю! Нам предстояло посетить сразу две конференции в Санкт-Петербурге — Saint HighLoad++ и Saint TeamLead Conf. В статье мы расскажем, чем удивляли и как развлекали разработчиков и других участников, а также поделимся своими впечатлениями.

Читать далее

Изменения в PVS-Studio, о которых полезно знать

Время на прочтение8 мин
Количество просмотров1.3K

1029_ChangesPer3Years_ru/image1.png


В этой статье расскажу о том, что появилось в PVS-Studio за последние три года, и чем это полезно пользователям анализатора. Статья модульная: можно не читать от начала до конца, а посмотреть только те части, которые интересны.

Читать дальше →

PVS-Studio 7.21: GitLab Code Quality, Unreal Engine

Время на прочтение4 мин
Количество просмотров1.4K

1000_Release_7_21_ru/image1.png


Вышел новый релиз PVS-Studio – 7.21. В этой заметке описали основные улучшения анализатора и собрали материалы от нашей команды, вышедшие в последнее время: статьи, опросы и записи докладов с конференций.

Читать дальше →

Чем опасны уязвимые зависимости в проекте и как с этим помогает SCA?

Время на прочтение3 мин
Количество просмотров2.1K

Современные приложения почти всегда используют сторонние библиотеки. Если библиотека содержит уязвимость, то уязвимым может оказаться и использующее её приложение. Но как определить наличие таких проблемных зависимостей?

Читать далее

PVS-Studio 7.20: Unreal Engine, SAST, SCA

Время на прочтение3 мин
Количество просмотров1.5K

0980_Release_7_20_ru/image1.png


В этом пресс-релизе пробуем новый формат: основная информация кратко изложена в одном разделе. Если интересны детали, есть разделы с более подробным описанием. Выбирайте то, что вам ближе.

Читать дальше →

Межмодульный анализ C и C++ проектов в деталях. Часть 2

Время на прочтение14 мин
Количество просмотров2.5K

В первой части статьи мы рассматривали основы теории компиляции C и C++ проектов, в частности особое внимание уделили алгоритмам компоновки и оптимизациям. Во второй части мы погрузимся глубже и покажем ещё одно применение межмодульного анализа. Но в этот раз не для оптимизаций исходного кода, а для улучшения качества статического анализа на примере PVS-Studio.

Читать далее

Судьба баг-репорта

Время на прочтение5 мин
Количество просмотров2.3K

Довольно частый (и логичный) вопрос к нашим статьям с проверкой открытых проектов: отправляются ли разработчикам баг-репорты? Так вот, ответ – да. Более того, мы на этом не останавливаемся и иногда отслеживаем прогресс. Сегодня хотелось бы рассказать об одном из случаев, где именно эта педантичность предотвратила фиктивное исправление бага.


0921_destiny_of_a_bug_report_ru/image1.png

Читать дальше →

PVS-Studio 7.15: развитие MISRA, CWE, OWASP, Unreal Engine

Время на прочтение4 мин
Количество просмотров1.1K

PVS-Studio 7.15: развитие MISRA, CWE, OWASP, Unreal Engine
Инструмент PVS-Studio активно развивается в сторону выявления дефектов Safety и Security направленности. А именно: улучшается поддержка стандартов MISRA C:2012 и OWASP ASVS. Поддержан стандарт MISRA Compliance 2020. Из необычных нововведений можно назвать режим отображения лучших (наиболее интересных) срабатываний анализатора, который будет полезен для оценки инструмента при знакомстве с ним.

Читать дальше →

Куда исчезнут тестировщики?

Время на прочтение5 мин
Количество просмотров18K

На самом деле никто и ничто не избежит забвения. Что ни говори, а история человечества – это история автоматизации и последующей эволюции работников. Так произошло и в первую промышленную революцию, и во вторую. Цифровая революция тоже не нарушила этот закон. Сейчас же повсюду внедряется машинное обучение и искусственный интеллект. Что ожидает сферу тестирования ПО в новом мире?

Приоткрыть завесу тайны

Новые возможности PVS-Studio по оповещению разработчиков о найденных ошибках

Время на прочтение7 мин
Количество просмотров956

В поддержку PVS-Studio часто поступают предложения от пользователей по улучшению продукта. Многие из них мы с радостью берёмся реализовывать. Одно из последних таких предложений было связано с доработкой утилиты автоматического оповещения разработчиков (Blame Notifier). Нас попросили научить ее извлекать дату/ревизию кода, на который анализатор выдал сообщение, с помощью blame информации из системы контроля версий. Такая доработка позволила расширить возможности утилиты, о которых мы и поговорим в этой статье.

Читать далее

Big/Bug Data: анализируем исходный код Apache Flink

Время на прочтение11 мин
Количество просмотров1.6K
image1.png

Приложения, использующиеся в области Big Data, обрабатывают огромные объемы информации, причем часто это происходит в реальном времени. Естественно, такие приложения должны обладать высокой надежностью, чтобы никакая ошибка в коде не могла помешать обработке данных. Для достижения высокой надежности необходимо пристально следить за качеством кода проектов, разрабатываемых для этой области. Решением данной проблемы и занимается статический анализатор PVS-Studio. Сегодня в качестве подопытного для анализатора был выбран проект Apache Flink, разработанный организацией Apache Software Foundation — одним из лидеров на рынке ПО для Big Data.
Читать дальше →

PVS-Studio: Анализ pull request-ов в Azure DevOps при помощи self-hosted агентов

Время на прочтение12 мин
Количество просмотров1.1K


Статический анализ кода показывает наибольшую эффективность во время внесения изменений в проект, поскольку ошибки всегда сложнее исправлять в будущем, чем не допустить их появления на ранних этапах. Мы продолжаем расширять варианты использования PVS-Studio в системах непрерывной разработки и покажем, как настроить анализ pull request-ов при помощи self-hosted агентов в Microsoft Azure DevOps, на примере игры Minetest.
Читать дальше →

Сравнение анализаторов кода: CppCat, Cppcheck, PVS-Studio, Visual Studio

Время на прочтение3 мин
Количество просмотров25K
Авторы: Евгений Рыжков (EvgeniyRyzhkov), Андрей Карпов (Andrey2008), Павел Еремеев (Paull), Святослав Размыслов (svyatoslavmc).

CppCat vs PVS-Studio vs Cppcheck vs Visual Studio

Мы провели подробное сравнение четырёх анализаторов Си/Си++ кода: CppCat, Cppcheck, PVS-Studio и статический анализатор, встроенный в Visual Studio 2013. Это серьезное исследование, на которое нами было потрачено около 170 человеко-часов и которое, на наш взгляд, хорошо отражает картину, существующую на данный момент.
Читать дальше →

Обзор подозрительных мест в исходном коде MassTransit

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.9K

MassTransit — Open Source платформа распределённых приложений для .NET. В этой статье мы расскажем о проблемных местах в коде проекта. С поиском таких мест нам поможет статический анализатор. Приятного чтения :).

Читать далее

PVS-Studio: 2 фишки для быстрого старта

Время на прочтение3 мин
Количество просмотров696

1013_2Features_ru/image1.png


В этой заметке расскажу, как легко начать использовать PVS-Studio. Рассмотрим два сценария: когда вы пробуете анализатор впервые и когда внедряете его в проект.

Читать дальше →

Информация

Сайт
pvs-studio.ru
Дата регистрации
Дата основания
2008
Численность
51–100 человек
Местоположение
Россия
Представитель
Андрей Карпов