[Google] Uno strumento open source per analizzare Javascript

Di - 28 October 2011 - in


Google ha appena rilasciato uno strumento open source per il monitoraggio del codice Javascript in esecuzione dentro una pagina web. ScriptCover, questo il nome dello strumento, è un’estensione per Chrome che, per il momento, non è presente nel Chrome Web Store. 

Questa estensione si occupa di monitorare e segnalare in real time, e senza che l’utente debba applicare nessuna modifica al sito web, quali script interni ed esterni vengono eseguiti (e quante volte) mentre una pagina web viene caricata o mentre l’utente interagisce con essa.

ScriptCover è un utile strumento in caso di testing e debugging manual o automatico di codice complesso.
Di seguito potete vedere due screenshot relativi a questo strumento in azione.

Oltre che essere rilasciato sotto licenza Apache 2.0, il codice è tutt’ora in fase di sviluppo. Si prevede in futuro l’implementazione delle seguenti funzioni:

  • supporto di altre metriche (es. copertura secondo schema, o condizioni)
  • supporto di report più complessi ed esportazione di essi in HTML o XML
  • invio di statistiche ad un server e analisi di statistiche combinate per utenti specifiche, date, ecc..
  • mappa delle azioni dell’utente in relazione al codice Javascript

Sebbene il progetto non lo menzioni specificatamente, ScriptCover può anche essere usato a scopo di sicurezza informatica.
Quello che mi viene in mente è la creazione di un’estensione di Chrome che monitori il codice Javascript eseguito dalle pagine web che visitiamo e che lo invii ad un server remoto che avrà il compito di confrontare gli script eseguiti con un database di script malevoli conosciuti oppure, di verificarli attraverso routine di algoritmi euristici.

Via | Google Open Source Blog

Leave a Reply

Gabriele Visconti Articolo scritto da

Editor in Chief per Engeene. Appassionato di Linux, FOSS, videogame e, da poco, di cucina. Parla quattro lingue ed ama leggere libri in lingua inglese.

Contatta l'autore

Previous post:

Next post: