Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Ее основные преимущества – коробочная интеграция с JIRA, анализ мультиязычных приложений, и модуль бинарного анализа приложений на С/С++. Решение Solar inCode – единственный в мире сканер кода, способный производить статический анализ на уязвимости и НДВ без доступа к исходному коду приложений.

Благодаря собственным исследованиям технологий декомпиляции и деобфускации, Solar inCode 2.3 успешно осуществляет статический анализ .exe- и .dll-файлов, написанных на С/С++ для архитектуры х64 и х86. Эта функциональность Solar inCode 2.3 позволит службе безопасности проверять уровень защищенности используемых в компании приложений даже без доступа к их исходному коду – в случаях с так называемым «унаследованным ПО» или приложениями, разработка которых отдана на аутсорсинг.

«Мы фокусируемся на усилении нашего ключевого конкурентного преимущества – возможности анализировать приложения без доступа к их исходному коду. Очередным шагом в этом направлении стал статический анализ .exe- и .dll-файлов, написанных на С/С++. Мы получали от клиентов много запросов на функциональность, но ввиду специфики языков С/С++ реализовать ее в продукте было достаточно сложно. У нас ушло много времени на исследования и разработку, но итоговым результатом можно гордиться», – рассказывает Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

Если в приложении используется несколько языков программирования, Solar inCode 2.3 автоматически определит их и просканирует приложение как обычно. При этом пользователь может выбрать, сканировать приложение целиком или только часть кода на определенном языке.

Стратегическим направлением разработки Solar inCode является бесшовная интеграция с SDLC – процессом безопасной разработки приложений. Solar inCode 2.3 продолжает движение в этом направлении и предлагает пользователям полноценную коробочную интеграцию с JIRA, одной из наиболее распространенных систем отслеживания ошибок (bug tracking). После сканирования приложения пользователь может сразу же создать задачу по исправлению найденных уязвимостей – прямо через интерфейс Solar inCode.

Новая версия содержит ряд доработок уже имеющейся функциональности: в Solar inCode 2.3 появились новые описания уязвимостей, а также новые правила поиска уязвимостей для уже поддерживаемых языков программирования. Алгоритмы анализа потоков данных при поиске уязвимостей для языка PHP также были дополнительно оптимизированы. Усовершенствования коснулись и интерфейса Solar inCode 2.3: новая функциональность решения отражена в нем таким образом, чтобы логика взаимодействия с пользователем оставалась столь же прозрачной, как и в предыдущих версиях. 

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru