<p dir="ltr">Outstanding work. I really want to check codesake-dawn static analysis gem against this. </p>
<p dir="ltr">Have you got a roadmap or a todo file in the repo?</p>
<p dir="ltr">Paolo</p>
<div class="gmail_quote">Il giorno 06/giu/2013 16:37, "Ken Johnson" <<a href="mailto:ken.johnson@nvisiumsecurity.com">ken.johnson@nvisiumsecurity.com</a>> ha scritto:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div dir="ltr">Tuesday we announced the release of Railsgoat (beta release). In following with the "Goat" tradition, it is a purposefully vulnerable application, consisting of the OWASP Top 10 (and a few extras, Rails-specific). For now, it is in 2010 form, we will migrate to 2013 when out of RC.<div>

<br></div><div>I think it's wise to keep it in beta for the next couple of weeks and make sure we've worked out any unforeseen "kinks". </div><div><br></div><div>OWASP Page - <a href="https://www.owasp.org/index.php/OWASP_Rails_Goat_Project" target="_blank">https://www.owasp.org/index.php/OWASP_Rails_Goat_Project</a></div>

<div><br></div><div>"Unofficial" Home page - <a href="http://railsgoat.cktricky.com/" target="_blank">http://railsgoat.cktricky.com/</a></div><div><br></div><div>GitHub - <a href="https://github.com/cktricky/railsgoat" target="_blank">https://github.com/cktricky/railsgoat</a> (only code)</div>

<div><br></div><div><div>Thanks in advance for taking a look, to Jim Manico for assisting in making this happen, and OWASP for supporting these types of projects.</div></div><div><br></div><div>Cheers,</div>
<div><br></div><div>Ken (@cktricky)</div></div>
<br>_______________________________________________<br>
OWASP-Leaders mailing list<br>
<a href="mailto:OWASP-Leaders@lists.owasp.org">OWASP-Leaders@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-leaders" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-leaders</a><br>
<br></blockquote></div>