Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Solar Security выпустила новую версию сканера кода Solar inCode

Ее основные преимущества – коробочная интеграция с JIRA, анализ мультиязычных приложений, и модуль бинарного анализа приложений на С/С++. Решение Solar inCode – единственный в мире сканер кода, способный производить статический анализ на уязвимости и НДВ без доступа к исходному коду приложений.

Благодаря собственным исследованиям технологий декомпиляции и деобфускации, Solar inCode 2.3 успешно осуществляет статический анализ .exe- и .dll-файлов, написанных на С/С++ для архитектуры х64 и х86. Эта функциональность Solar inCode 2.3 позволит службе безопасности проверять уровень защищенности используемых в компании приложений даже без доступа к их исходному коду – в случаях с так называемым «унаследованным ПО» или приложениями, разработка которых отдана на аутсорсинг.

«Мы фокусируемся на усилении нашего ключевого конкурентного преимущества – возможности анализировать приложения без доступа к их исходному коду. Очередным шагом в этом направлении стал статический анализ .exe- и .dll-файлов, написанных на С/С++. Мы получали от клиентов много запросов на функциональность, но ввиду специфики языков С/С++ реализовать ее в продукте было достаточно сложно. У нас ушло много времени на исследования и разработку, но итоговым результатом можно гордиться», – рассказывает Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

Если в приложении используется несколько языков программирования, Solar inCode 2.3 автоматически определит их и просканирует приложение как обычно. При этом пользователь может выбрать, сканировать приложение целиком или только часть кода на определенном языке.

Стратегическим направлением разработки Solar inCode является бесшовная интеграция с SDLC – процессом безопасной разработки приложений. Solar inCode 2.3 продолжает движение в этом направлении и предлагает пользователям полноценную коробочную интеграцию с JIRA, одной из наиболее распространенных систем отслеживания ошибок (bug tracking). После сканирования приложения пользователь может сразу же создать задачу по исправлению найденных уязвимостей – прямо через интерфейс Solar inCode.

Новая версия содержит ряд доработок уже имеющейся функциональности: в Solar inCode 2.3 появились новые описания уязвимостей, а также новые правила поиска уязвимостей для уже поддерживаемых языков программирования. Алгоритмы анализа потоков данных при поиске уязвимостей для языка PHP также были дополнительно оптимизированы. Усовершенствования коснулись и интерфейса Solar inCode 2.3: новая функциональность решения отражена в нем таким образом, чтобы логика взаимодействия с пользователем оставалась столь же прозрачной, как и в предыдущих версиях. 

YouTube удалил госканалы Беларуси: БЕЛТА, ОНТ и СТВ

Государственные YouTube-каналы Беларуси, включая БЕЛТА, ОНТ и СТВ, 3 апреля были удалены с платформы. В белорусском Мининформе этот шаг оценили резко негативно и назвали его недружественным и безосновательным.

Об этом сообщило агентство БЕЛТА. Там же уточнили, что причиной названы санкции.

Ведомство заявило, что оставляет за собой право на ответные меры. БЕЛТА отдельно подчёркивает, что само агентство, по его версии, под санкциями не находится.

На этом фоне пользователям также посоветовали быть внимательнее: если на YouTube начнут появляться каналы с теми же названиями, это могут быть клоны. История уже вышла за рамки просто удаления страниц и быстро превращается ещё и в вопрос доверия к тому, что пользователи увидят вместо них.

Пока подробностей со стороны YouTube немного, но сама ситуация выглядит как очередной виток давления на государственные медиа Беларуси в зарубежных цифровых платформах.

Для аудитории это означает, что теперь придётся следить за тем, где появятся их новые площадки или зеркала.

RSS: Новости на портале Anti-Malware.ru