«И невозможное возможно»: превращаем черный ящик в белый с помощью бинарного анализа
На данный момент существует два основных подхода к поиску уязвимостей в приложениях — статический и динамический анализ. У обоих подходов есть свои плюсы и минусы. Рынок приходит к тому, что использовать надо оба подхода — они решают немного разные задачи с разным результатом. Однако в некоторых случаях применение статического анализа ограничено — например, когда нет исходного кода. В этой статье мы расскажем про довольно редкую, но очень полезную технологию, которая позволяет совместить плюсы статического и динамического подходов — статический анализ исполняемого кода.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные