
На прошлой неделе Google провела онлайн-саммит Chrome Dev Summit, в том числе сессию «Спросите меня о чем угодно», в ходе которой компании задали несколько неудобных вопросов, касающихся ее стратегии стандартов браузеров.
На прошлой неделе Google провела онлайн-саммит Chrome Dev Summit, в том числе сессию «Спросите меня о чем угодно», в ходе которой компании задали несколько неудобных вопросов, касающихся ее стратегии стандартов браузеров.
Цель данной статьи показать какие проекты существуют на сегодняшний день для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода. Тема может быть актуальна для администраторов и исследователей вредоносного программного обеспечения.
Одно из обязательных свойств современных целевых атак — их способность проникнуть в ИТ-инфраструктуру жертвы незаметно для защитных систем. Передовое вредоносное ПО использует методы маскировки, которые превращают его в невидимку. Помочь в таких случаях может динамический анализ, который выполняется в специализированной среде — песочнице. Технологии песочниц занимают центральное место в концепции киберзащиты Trend Micro, получившей название Connected Threat Defence. В этом посте мы поговорим о том, как песочницы используются в решениях Trend Micro.
К старту курса по разработке на Java делимся руководством о том, как отлаживать коллекции Java на продакшене с платформой Lightrun и избегать при этом неприятностей с методом list.toArray()
. За подробностями приглашаем под кат.