Инфозащита и Solar Security, объявили о подписании партнерского соглашения

Инфозащита и Solar Security, объявили о подписании партнерского соглашения

В рамках партнерства Инфозащита получила статус Implement и Support Partner по продукту Solar inCode – новому отечественному инструменту проверки безопасности онлайн и мобильных приложений, сочетающему в себе статические технологии анализа кода и научные подходы к реверс-инжинирингу.

Являясь инструментом статистического анализа кода, Solar inCode предназначен для выявления уязвимостей и недекларированных возможностей (НДВ) в программном обеспечении. Основной отличительной чертой продукта является то, что он способен проводить анализ приложений, даже при отсутствии исходного кода, для этого достаточно загрузить в сканер рабочие файлы приложений, а в случае мобильных приложений –достаточно скопировать в сканер ссылку из Apple Store или Google Play.

Другим ключевым преимуществом Solar in Code является система отчетности, которой при разработке было уделено особое внимание. Для специалистов по безопасности он выдает детальные рекомендации по настройке наложенных средств защиты (SIEM, WAF, NGFW), позволяющих блокировать эксплуатацию уязвимостей до момента их устранения. Отчеты с описанием выявленных уязвимостей со ссылками на соответствующие участки кода и рекомендациями по их устранению через внесение изменений в код предназначены для разработчиков.

Solar inCode на данный момент позволяет анализировать приложения, написанные на самых популярных языках: Java, Scala, PHP, Objective C, Java for Android. В рамках развития продукта планируется расширение списка анализируемых языков: JavaScript, PL/SQL,1С и С#.

«Россия всегда славилась замечательными программистами, а в последние годы можно видеть значительный рост так называемых «стартапов» в области программных разработок, развитие существующих решений. Встраивание в жизненный цикл программного обеспечения (SDLC) процесса анализа на безопасность и отсутствие уязвимостей приобретает всё большую актуальность для российского рынка», – отмечает Дмитрий Данилов, Руководитель направления развития продуктов и услуг Инфозащиты. – «В условиях повышения активизации кибер-мошенников и внешних угроз, соглашение компании «Инфозащита» с Solar Security позволит нашим клиентам, использующим собственные или привлечённые со стороны программные разработки, чувствовать себя более уверенно».

«В рамках комплексного подхода к сотрудничеству мы предусмотрели программы по обучению для наших партнеров, чтобы у них появилась возможность получить полное представление о всех продуктах компании, их преимуществах и технологиях, реализованных в них. — прокомментировал Денис Назаренко, руководитель отдела по работе с партнерами Solar Security. — Поскольку мы работаем только через партнерскую сеть, выделение одной компании-партнера для профильной работы по продукту inCode, можно отметить, как наш совместный успех. Несмотря на то, что Solar inCode был представлен рынку несколько дней назад, пользователями нашего нового продукта уже являются: АКБ «Балтика», Банк «Образование», Яндекс.Деньги и компания «М Софт». Мы планируем, что сотрудничество с компанией «Инфозащита» – одним из ведущих профильных интеграторов – позволит нам успешно вывести продукт на рынок». 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

PyPI приостановил регистрацию новых пользователей из-за вредоноса

Популярный репозиторий Python Package Index (PyPI) ограничил возможность регистрации новых пользователей после масштабной вредоносной кампании по распространению трояна, похищающего данные.

PyPI — одно из первых мест, куда идут разработчики на Python, пытаясь найти нужные пакеты. Из-за популярности репозиторий не раз становился объектом внимания киберпреступников.

Именно такую кампанию злоумышленники запустили на днях, из-за чего администраторам PyPI пришлось приостановить регистрацию новых пользователей на площадке.

 

О кибероперации также написали исследователи из Checkmarx. По их словам, атакующие сразу начали с загрузки 365 пакетов, чьи имена были замаскированы под легитимные проекты.

Все злонамеренные пакеты включали вредоносный код в файле «setup.py», который выполнялся в процессе установки. Этот код пытается получить дополнительный пейлоад с удалённого сервера.

Для ухода от детектирования вредонос зашифрован с помощь модуля Fernet, а URL командного центра собирается динамически при необходимости.

Конечный пейлоад представляет собой троян, ворующий данные пользователей, сохранённые в браузерах: логины и пароли, cookies и крипторасширения.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru