Как стать автором
Обновить

Новый формат знакомства с PVS-Studio

Время на прочтение 3 мин
Количество просмотров 1.6K
Блог компании PVS-Studio Управление проектами *Презентации Видеоконференцсвязь

Можно ли создать успешный продукт, не говоря ни слова? Боюсь, что нет. Ведь успешный продукт – это в первую очередь известный продукт. Какой бы замечательный инструмент вы бы ни создали в своём гараже, пока люди о нём не слышали, никто его не захочет купить. С этим сталкиваются абсолютно все компании, которые когда-либо существовали, существуют или будут существовать. Мы не исключение. Встречайте наш новый формат знакомства с продуктом — видеовстреча

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 2

Как выйти на уровень безопасной разработки?

Время на прочтение 1 мин
Количество просмотров 1.1K
Блог компании Positive Technologies Информационная безопасность *Программирование *Совершенный код *DevOps *

82% всех уязвимостей инфраструктуры содержатся в коде приложения. Каждая пятая из них грозит компании серьезными последствиями. Для того, чтобы находить слабые места еще на стадии разработки, нужен анализатор кода, такой, как PT Application Inspector. Он комбинирует технологии SAST, DAST, IAST и SCA и встраивается в процессы любой компании.

7 апреля приглашаем разработчиков, инженеров DevOps и DevSecOps и внутренних аудиторов безопасности кода на онлайн-митап.

Эксперты Positive Technologies расскажут:

·       о методах анализа и абстрактной интерпретации как способе повышения качества анализа;

·       как посчитать выгоду DevSecOps для компании,

·       как раз и навсегда подружить ИБ и разработку;

·       какие новые фичи появились у PT Application Inspector версии 4.0.

Узнать больше и зарегистрироваться
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 4

Как покрывать код проверками безопасности: обсуждаем в прямом эфире

Время на прочтение 3 мин
Количество просмотров 322
Блог компании Swordfish Security Информационная безопасность *

Привет, Хабр! 

Не устаю напоминать, что меня зовут Юрий Шабалин. Вместе с командой Стингрей Технолоджиз мы занимаемся анализом защищенности мобильных приложений: находим различные типы уязвимостей и помогаем их устранять. Сегодня я хочу поделиться с вами отличной новостью: в этот четверг, 11 августа, расскажу в прямом эфире в Telegram о том, как покрывать код проверками безопасности. Приглашаю всех вас послушать - уверен, вам будет жарко, вернее, интересно. 

Читать далее
Рейтинг 0
Комментарии 0

Как защищать мобильные приложения в текущих условиях: обсудим на вебинаре

Время на прочтение 2 мин
Количество просмотров 251
Блог компании Swordfish Security Разработка мобильных приложений *Тестирование мобильных приложений *

Привет, Хабр!

Это снова я, Юрий Шабалин — генеральный директор и один из основателей Стингрей Технолоджиз. Наша команда занимается анализом защищенности мобильных приложений: ищет уязвимости и помогает их устранять. 

Надеюсь, вы уже соскучились по хорошим новостям. Так вот, у нас тут новый движ: 30 августа в 14:00 проведем вебинар, где я расскажу про безопасность мобильных приложений в текущих условиях. Приглашаю всех вас, подключайтесь! Обещаю дать как можно больше полезной информации и даже попробую добиться оваций (почему бы и нет).

Читать далее
Рейтинг 0
Комментарии 0

Скрестить ужа с ежом. Найти все-все 0-day. Захватить Вселенную!11

Время на прочтение 4 мин
Количество просмотров 8.4K
Блог компании Positive Technologies Информационная безопасность *

Краткое содержание


  1. Несовместимость DAST / SAST.
  2. IAST: Buzzword и реальность.
  3. Третий путь.

Как мы отмечали ранее, у систем поиска уязвимостей SAST и DAST есть как преимущества, так и недостатки, поэтому проблема поиска оптимального подхода к автоматизации анализа безопасности приложений не теряет своей актуальности. За последние несколько лет было выработано как минимум три подхода к решению этой задачи.
Читать дальше →
Всего голосов 26: ↑20 и ↓6 +14
Комментарии 15

Поиск уязвимостей в байткоде Java: что делать с результатами?

Время на прочтение 5 мин
Количество просмотров 7.2K
Блог компании Ростелеком-Солар Информационная безопасность *Java *

Solar inCode умеет обнаруживать уязвимости в байткоде Java. Но показать инструкцию байткода, которая содержит уязвимость, мало. Как показать уязвимость в исходном коде, которого нет?
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 7

QIWI Security Development Lifecycle

Время на прочтение 6 мин
Количество просмотров 9.8K
Блог компании QIWI Информационная безопасность *Тестирование IT-систем *
Из песочницы

В определенный момент в жизни почти каждой финтех-компании настает время, когда количество приложений внутренней разработки начинает превышать число разработчиков, бизнес хочет больше новых фич, а на Bug Bounty продолжают сдавать все новые и новые уязвимости…


Но при этом есть потребность быстро выпускать качественное и безопасное ПО, а не тушить пожары от выявленных ошибок безопасности откатами версий и ночными хотфиксами.


Когда команда ИБ состоит из пары человек, кажется, что так будет всегда, но мы решили выжать из ситуации максимум позитива и раз и навсегда "засекьюрить" свои приложения.


С чего начать? Наш план был прост:


  1. Упорядочить процессы постановки, исполнения и выпуска задач, не став палкой в колесах разработки.
  2. Прикрутить модные сканеры безопасности.
  3. Отревьюить пару десятков приложений.
  4. Откинуться в кресле, наблюдая за тем, как это все само работает.

image
Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 7

Пишем настоящий Pointer Analysis для LLVM. Часть 1: Введение или первое свидание с миром анализа программ

Время на прочтение 8 мин
Количество просмотров 7K
Блог компании Ростелеком-Солар Информационная безопасность *Компиляторы *
Привет, Хабр!

Эта статья станет вступительной в моем небольшом цикле заметок, посвященном такой технике анализа программ, как pointer analysis. Алгоритмы pointer analysis позволяют с заданной точностью определить на какие участки памяти переменная или некоторое выражение может указывать. Без знания информации об указателях анализ программ, активно использующих указатели (то есть программ на любом современном языке программирования — C, C++, C#, Java, Python и других), практически невозможен. Поэтому в любом мало-мальски оптимизируещем компиляторе или серьезном статическом анализаторе кода применяются техники pointer analysis для достижения точных результатов.

В данном цикле статей мы сосредоточимся на написании эффективного межпроцедурного алгоритма pointer analysis, рассмотрим основные современные подходы к задаче, ну и, конечно же, напишем свой очень серьезный алгоритм pointer analysis для замечательного языка внутреннего представления программ LLVM. Всех интересующихся прошу под кат, будем анализировать программы и многое другое!
Читать дальше →
Всего голосов 39: ↑38 и ↓1 +37
Комментарии 16

Почему анализ защищенности JavaScript нельзя по настоящему автоматизировать?

Время на прочтение 8 мин
Количество просмотров 7.1K
Блог компании Positive Technologies Информационная безопасность *JavaScript *
Почему в случае JavaScript приходится обходиться простыми подходами статического анализа, когда есть более интересные подходы к автоматическому анализу кода?

В ответ на этот вопрос, мой коллега Алексей Гончаров kukumumu ответил лаконично: «JavaScript это панковский язык» и кинул ссылку на статью Jasper Cashmore «A Javascript journey with only six characters», которая действительно погружает нас в путешествие в эзотерический мир JSFuck и сразу все ставит на свои места.
Мне настолько понравилось, что я решил перевести статью на русский язык.
Читать дальше →
Всего голосов 30: ↑19 и ↓11 +8
Комментарии 20

PVS-Studio как SAST решение

Время на прочтение 3 мин
Количество просмотров 2.6K
Блог компании PVS-Studio Информационная безопасность *Программирование *Управление разработкой *DevOps *
PVS-Studio и SAST

До недавнего времени в своих статьях мы позиционировали PVS-Studio как инструмент для выявления ошибок в коде. При этом мы почти не рассматривали PVS-Studio в контексте безопасности. Попробуем немного исправить эту ситуацию и взглянем на инструмент с точки зрения тестирования защищённости приложений и DevSecOps практик.
Читать дальше →
Всего голосов 30: ↑27 и ↓3 +24
Комментарии 8

Проверили с помощью PVS-Studio исходные коды Android, или никто не идеален

Время на прочтение 46 мин
Количество просмотров 32K
Блог компании PVS-Studio Информационная безопасность *Open source *C++ *Разработка под Android *

Android и Единорог PVS-Studio

Разработка больших сложных проектов невозможна без использования методологий программирования и инструментальных средств, помогающих контролировать качество кода. В первую очередь, это грамотный стандарт кодирования, обзоры кода, юнит-тесты, статические и динамические анализаторы кода. Всё это помогает выявлять дефекты в коде на самых ранних этапах разработки. В этой статье демонстрируются возможности статического анализатора PVS-Studio по выявлению ошибок и потенциальных уязвимостей в коде операционной системы Android. Надеемся, что статья привлечёт внимание читателей к методологии статического анализа кода и они захотят внедрить её в процесс разработки собственных проектов.
Читать дальше →
Всего голосов 92: ↑87 и ↓5 +82
Комментарии 88

Команда PVS-Studio непредвзята при написании статей

Время на прочтение 2 мин
Количество просмотров 11K
Блог компании PVS-Studio
Наша команда проверяет различные открытые проекты с помощью PVS-Studio и пишет о результатах анализа кода. Время от времени мы сталкиваемся со странными обвинениями в предвзятости. Думаем, что часто это «тролли», и вступать в дискуссии с ними не имеет смысла. С другой стороны, оставлять подобные комментарии совсем без ответа тоже не хочется. Поэтому я решил написать небольшую статью, чтобы иметь возможность отвечать одной ссылкой.

Единорог в шоке от обсуждений

Читать дальше →
Всего голосов 71: ↑62 и ↓9 +53
Комментарии 50

В очередной раз анализатор PVS-Studio оказался внимательнее человека

Время на прочтение 2 мин
Количество просмотров 24K
Блог компании PVS-Studio C++ *Qt *
Возьми баг

Изучая предупреждения анализатора PVS-Studio в процессе проверки различных открытых проектов, мы вновь и вновь убеждаемся, сколь полезен может быть этот инструмент. Анализатор кода невероятно внимателен и никогда не устаёт. Он указывает на ошибки, которые ускользают даже при внимательном обзоре кода. Рассмотрим очередной такой случай.
Читать дальше →
Всего голосов 85: ↑81 и ↓4 +77
Комментарии 65

Как правильно использовать статический анализ

Время на прочтение 10 мин
Количество просмотров 10K
Блог компании Ростелеком-Солар Информационная безопасность *
Сейчас все больше говорят о статическом анализе для поиска уязвимостей как необходимом этапе разработки. Однако многие говорят и о проблемах статического анализа. Об этом много говорили на прошлом Positive Hack Days, и по итогам этих дискуссий мы уже писали о том, как устроен статический анализатор. Если вы пробовали какой-нибудь серьезный инструмент, вас могли отпугнуть длинные отчеты с запутанными рекомендациями, сложности настройки инструмента и ложные срабатывания. Так все-таки нужен ли статический анализ?

Наш опыт подсказывает, что нужен. И многие проблемы, которые возникают при первом взгляде на инструмент, вполне можно решить. Попробую рассказать, что может делать пользователь и каким должен быть анализатор, чтобы его использование было полезным, а не вносило «еще один ненужный инструмент, который требуют безопасники».

Читать дальше →
Всего голосов 35: ↑32 и ↓3 +29
Комментарии 17

Релиз PVS-Studio 6.26

Время на прочтение 4 мин
Количество просмотров 6.7K
Блог компании PVS-Studio
PVS-Studio 6.26

Обычно мы не пишем заметки про выход новой версии анализатора PVS-Studio. Однако в новый релиз вошло много интересных изменений, касающихся анализа C и C++ кода, о которых хочется рассказать нашим пользователям.
Читать дальше →
Всего голосов 52: ↑49 и ↓3 +46
Комментарии 23

PVS-Studio 7.00

Время на прочтение 6 мин
Количество просмотров 14K
Блог компании PVS-Studio Информационная безопасность *Java *C++ *DevOps *
PVS-Studio C#\Java\C++Сегодня важный день – после 28 релизов шестой версии мы выпускаем PVS-Studio 7.00, где ключевым новшеством является поддержка языка Java. Однако за 2018 год накопилось много других важных изменений, касающихся С++, С#, инфраструктуры и поддержки стандартов кодирования. Поэтому предлагаем вашему вниманию заметку, которая обобщает основные изменения, произошедшие в PVS-Studio за последнее время.
Читать дальше →
Всего голосов 76: ↑72 и ↓4 +68
Комментарии 58

PVS-Studio 7.00

Время на прочтение 6 мин
Количество просмотров 3.8K
Блог компании PVS-Studio Java *C++ *DevOps *
PVS-Studio C#\Java\C++Today is an important day — after 28 releases of the sixth version we present our PVS-Studio 7.00, in which the key innovation is the support of the Java language. However, during 2018 we have acquired many other important changes related to C++, C#, infrastructure and support of coding standards. Therefore, we bring to your attention a note that sums up the major changes that have happened in PVS-Studio for the last time.
Читать дальше →
Всего голосов 52: ↑51 и ↓1 +50
Комментарии 4

PVS-Studio for Java

Время на прочтение 12 мин
Количество просмотров 2.4K
Блог компании PVS-Studio Open source *Java *DevOps *
PVS-Studio for Java

In the seventh version of the PVS-Studio static analyzer, we added support of the Java language. It's time for a brief story of how we've started making support of the Java language, how far we've come, and what is in our further plans. Of course, this article will list first analyzer trials on open source projects.
Читать дальше →
Всего голосов 31: ↑31 и ↓0 +31
Комментарии 3

PVS-Studio ROI

Время на прочтение 6 мин
Количество просмотров 1K
Блог компании PVS-Studio Управление разработкой *Управление продуктом *

PVS-Studio ROI

Occasionally, we're asked a question, what monetary value the company will receive from using PVS-Studio. We decided to draw up a response in the form of an article and provide tables, which will show how the analyzer can be useful. We cannot prove absolute accuracy of all calculations in the article, but we suppose the reader will agree with our thoughts, and it will help to make a decision in the matter of getting the license.
Read more →
Всего голосов 33: ↑32 и ↓1 +31
Комментарии 0

PVS-Studio ROI

Время на прочтение 6 мин
Количество просмотров 3.7K
Блог компании PVS-Studio Управление разработкой *Управление продуктом *

PVS-Studio ROI

Время от времени нам задают вопрос, какую пользу в денежном эквиваленте получит компания от использования анализатора PVS-Studio. Мы решили оформить ответ в виде статьи и привести таблицы, которые покажут, насколько анализатор может быть полезен. Мы не можем в статье доказать абсолютную достоверность всех расчётов, но думаем, читатель согласится с нашими размышлениями, и это поможет принять решение в вопросе приобретения лицензии.
Читать дальше →
Всего голосов 41: ↑38 и ↓3 +35
Комментарии 30