Solar inCode предлагает проверку приложений из облака

Solar inCode предлагает проверку приложений из облака

Solar inCode предлагает проверку приложений из облака

Компания Solar Security, сообщает о начале предоставления решения Solar inCode по модели Software-as-a-Service (SaaS). Первым реселлером облачной версии Solar inCode станет компания Softline.

Solar inCode в «облачном» формате ориентирован на компании, у которых потребность в проверке безопасности кода приложений возникает время от времени. Лицензии на несколько сканирований можно приобрести на сайте Softline. Небольшие вендоры программного обеспечения и компании, использующие заказную работку, могут приобрести лицензии на необходимое число сканирований, через веб-интерфейс загрузить код в «облако» Solar inCode и проверить приложение на наличие уязвимостей и закладок. Интерфейс продукта позволяет управлять сканером в два клика, а интерпретация результатов сканирования не требует от пользователя глубокой технической экспертизы.

«Solar inCode из «облака» – это, по сути, enterprise-решение в розничной конфигурации. Компании, которым не подходят стандартные лицензии на большое число сканирований, раньше не могли воспользоваться нашим продуктом. Теперь мы готовы предложить Solar inCode и этой категории заказчиков, что позволит популяризовать саму технологию и повысить уровень защищенности российских компаний», - говорит Даниил Чернов, руководитель направления Solar inCode компании Solar Security.

Solar inCode 2.0 – это единственное решение для анализа безопасности приложений методом статического анализа, которое функционирует не только при наличии у проверяющего исходного кода, но и при отсутствии доступа к нему. Solar inCode 2.0 помогает выявлять уязвимости и недекларированные возможности в программном обеспечении. Решение охватывает наиболее распространенные языки программирования и способно анализировать все мобильные и большинство веб-приложений.

«SaaS-вариант Solar InCode 2.0 избавляет пользователей от затрат, связанных с развертыванием и поддержкой этого решения в рамках корпоративной инфраструктуры. Это актуально для тех компаний, у которых потребность в сканировании кода приложений не возникает на ежедневной основе, но вопрос безопасности приложений остается. То, что такой узкоспециализированный продукт переходит в облако, - хороший сигнал для рынка: он показывает, что даже сложные и специфичные решения под конкретные задачи в области ИБ уже полностью готовы для продажи по облачной модели и могут быть доступны не только крупным заказчикам», - говорит Дмитрий Васильев, руководитель отдела поддержки продаж департамента информационной безопасности группы компаний Softline.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57 опасных расширений для Chrome шпионят за 6 миллионами людей

Пока вы спокойно сидели в браузере, кто-то уже мог следить за вашими действиями — буквально через расширения для Google Chrome. Исследователь из Secure Annex Джон Такнер раскопал настоящую свалку подозрительных плагинов: 57 расширений, которые суммарно установили около 6 миллионов человек.

И всё бы ничего, но вот загвоздка: эти расширения невидимки — в магазине Chrome Web Store они не находятся ни через поиск, ни через Google.

Установить можно только по прямой ссылке. Обычно так распространяются внутренние корпоративные тулзы или тестовые версии. Но тут, похоже, схему подхватили злоумышленники и толкают такие плагины через рекламу и сомнительные сайты.

Расширения маскируются под защитников — обещают блокировать рекламу, защищать от вредоносного софта и вообще быть полезными. А на деле:

  • отправляют куки, включая заголовки типа Authorization,
  • отслеживают, какие сайты вы посещаете,
  • могут менять поисковики и подсовывать нужные результаты,
  • вставляют и запускают скрипты прямо на страницах,
  • могут управлять вкладками и запускать эти функции по команде извне.

Да, это уже не просто «рискованные разрешения» — это прямо допуск ко всему.

 

Такнер начал с одного плагина под названием Fire Shield Extension Protection. Он был подозрительно обфусцирован (то есть запутан для сокрытия логики) и общался с внешним API. Через домен unknow.com (не очень скрытно, кстати) он нашёл ещё десятки расширений, использующих ту же инфраструктуру.

Вот часть «топовых» из списка:

  • Cuponomia – Coupon and Cashback — 700 000 пользователей (публичное).
  • Fire Shield Extension Protection — 300 000 (непубличное).
  • Total Safety for Chrome™ — 300 000 (непубличное).
  • Browser WatchDog for Chrome — 200 000 (публичное).
  • Securify for Chrome™ — 200 000 (непубличное).

И это только вершина айсберга.

Если вдруг у вас установлен один из этих плагинов — удаляйте немедленно. А чтобы уж наверняка — смените пароли на своих аккаунтах. Google уже в курсе и расследует ситуацию, а некоторые плагины уже начали удалять из Web Store.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru