Продолжаем серию про чтение бинарных файлов iOS-приложений. Для понимания технических деталей рекомендуется почитать первую часть здесь. В этой статье посмотрим, как укладывается в бинарный файл код на Swift.
Рубрика «Блог компании Solar Security» - 5
Читаем бинарные файлы iOS-приложений. Часть 2: Swift
2017-04-06 в 10:09, admin, рубрики: iOS, mach-o, objective-c, swift, Блог компании Solar Security, разработка под iOS, реверс-инжинирингЗамена Oracle на PostgreSQL и возможности работы с секционированием внутри DLP-системы
2017-03-23 в 10:13, admin, рубрики: dlp, open source, oracle, oracle database, postgresql, solar dozor, solar security, Блог компании Solar Security, информационная безопасность, секционирование, СУБДСегодня мы хотели бы затронуть очень важную для DLP-решений тему – выбор СУБД для хранения данных. Так исторически сложилось, что большинство российских DLP используют для этих целей Oracle Database. На заказчиков это накладывает определенные финансовые ограничения: стоимость лицензий Oracle закладывается в стоимость DLP-системы. Это создает определенный фильтр, сокращающий аудиторию пользователей продукта: СУБД Oracle могут позволить себе не все – как в техническом, так и в финансовом плане.
Теперь, когда импортозамещение шагает по стране, госсектор (и не только) формирует спрос на DLP, поддерживающие свободные СУБД. Это очень ощутимый импульс, но, метнувшись в сторону свободных СУБД, важно сохранить удобство, производительность и функциональные возможности продукта. В этой статье речь пойдет о том, как мы решали эту задачу, реализуя поддержку PostgreSQL и разрабатывая схему секционирования в Solar Dozor.
Читаем бинарные файлы iOS-приложений
2017-03-16 в 8:38, admin, рубрики: iOS, mach-o, objective-c, Блог компании Solar Security, разработка под iOS, реверс-инжинирингНа хабре есть много статей о том, как работает рантайм Swift/Objective-C, но для еще более полного понимания того, что происходит под капотом, полезно залезть на самый низкий уровень и посмотреть, как код iOS приложений укладывается в бинарные файлы. Кроме того, безусловно, под капот приходится залезать при решении реверс-инжиниринговых задач. В этой статье мы обсудим самые простые конструкции Objective-C, а о Swift и более сложных примерах поговорим в последующих статьях.
В первых двух секциях я постарался максимально подробно осветить практические подробности, чтобы читателю, желающему пройти этот тьюториал, не нужно было каждые две минуты гуглить вещи в стиле "где найти бинарный файл приложения в Xcode". Дальше все максимально информативно.
Топ ключевых угроз, сильных трендов и многообещающих технологий. Прогнозы Gartner на ближайшие несколько лет
2017-02-28 в 12:10, admin, рубрики: casb, dlp, gartner, IdM, mssp, SoC, ueba, waf, аналитика, Блог компании Solar Security, информационная безопасность, Исследования и прогнозы в IT, прогнозы, угрозы, Учебный процесс в IT, Читальный залМы постоянно отслеживаем новые тенденции, мнения и публикации по информационной безопасности. Весь этот объем информации систематизируется и «раскладывается» по продуктовым нишам. В результате формируется единая картина того, как аналитики видят наше с вами будущее. Мы решили поделиться очередной сводкой по самым интересным и сильным трендам, о которых говорит в своих отчетах и презентациях Gartner. Кому-то эта информация пригодится для выступлений, кому-то – для обоснования бюджетов, а кому-то просто позволит «сверить часы» с индустрией и быть в курсе того, что сейчас считается самими «горячими» темами.
Итак, куда же, по мнению Gartner, движется отрасль?
ПРАВИЛьная кухня
2017-01-25 в 7:25, admin, рубрики: ArcSight, SaaS / S+S, SIEM, SoC, solar jsoc, solar security, Анализ и проектирование систем, аутсорсинг иб, Блог компании Solar Security, информационная безопасность, инциденты безопасностиДобрый день, коллеги. Вот и подошел черед третьей статьи, посвященной Security Operations Center.
Сегодняшняя публикация затрагивает наиболее важный аспект любого SOC – контент, связанный с выявлением и анализом потенциальных инцидентов информационной безопасности. Это, в первую очередь, архитектура корреляционных правил в SIEM-системе, а также сопутствующие листы, тренды, скрипты, настройки коннекторов. В статье я расскажу про весь путь обработки исходных логов, начиная с обработки событий коннекторами SIEM-системы и заканчивая использованием этих событий в корреляционных правилах и дальнейшем жизненном цикле уже инцидентного срабатывания.
Пишем настоящий Pointer Analysis для LLVM. Часть 1: Введение или первое свидание с миром анализа программ
2016-12-13 в 9:59, admin, рубрики: dataflow analysis, incode, pointer analysis, SAST, Блог компании Solar Security, информационная безопасность, Компиляторы, оптимизация, статический анализ кода, уязвимости, метки: dataflow analysis, incode, pointer analysisПривет!
Эта статья станет вступительной в моем небольшом цикле заметок, посвященном такой технике анализа программ, как pointer analysis. Алгоритмы pointer analysis позволяют с заданной точностью определить на какие участки памяти переменная или некоторое выражение может указывать. Без знания информации об указателях анализ программ, активно использующих указатели (то есть программ на любом современном языке программирования — C, C++, C#, Java, Python и других), практически невозможен. Поэтому в любом мало-мальски оптимизируещем компиляторе или серьезном статическом анализаторе кода применяются техники pointer analysis для достижения точных результатов.
В данном цикле статей мы сосредоточимся на написании эффективного межпроцедурного алгоритма pointer analysis, рассмотрим основные современные подходы к задаче, ну и, конечно же, напишем свой очень серьезный алгоритм pointer analysis для замечательного языка внутреннего представления программ LLVM. Всех интересующихся прошу под кат, будем анализировать программы и многое другое!
Читать полностью »
Формула доверия
2016-12-07 в 7:58, admin, рубрики: big data, dlp, KPI, trust and reputation management, аналитика, Блог компании Solar Security, визуализация данных, информационная безопасность, статистика
Сегодня мы расскажем об одной из ключевых фишек нашей DLP-системы — уровне доверия. Это показатель, который присваивается каждому человеку в компании и отражает вероятность того, что данный сотрудник окажется нарушителем.
Сейчас в DLP-решениях на первый план выходит аналитика. Пару лет назад все российские вендоры стали понемногу пытаться «разворачивать» DLP-системы от борьбы с утечками в сторону выявления и предотвращения других нелегитимных действий сотрудников — мошенничества, откатов, сговоров и т.п. Однако каждый человек генерирует такое количество информации в день, что отслеживать действия каждого невозможно даже в средних компаниях, не говоря о крупном бизнесе. Поэтому способность системы сделать качественную аналитику в автоматическом режиме и очертить круг лиц «под подозрением» была бы очевидным преимуществом. Так возникла идея создания уровня доверия, основной целью которого была прозрачность ситуации с внутренними угрозами в компании.
Читать полностью »
DLP и защита инженерных данных от плагиата
2016-10-18 в 12:16, admin, рубрики: dlp, Блог компании Solar Security, защита инженерных данных, защита информации, защита от утечки, информационная безопасность, Промышленное программирование, промышленный шпионаж, разработка под windowsВ этот раз мы хотели бы рассказать о несколько неординарном способе защиты электронных инженерных данных от несанкционированного коммерческого использования сторонними лицами, или коротко — плагиата.
Читать полностью »
Доступность JSOC: показатели и измерение
2016-10-06 в 8:24, admin, рубрики: ArcSight, SaaS / S+S, SIEM, SoC, solar jsoc, solar security, Блог компании Solar Security, информационная безопасность, метки: solar jsoc, solar securityМы продолжаем серию материалов, посвященных Security Operations Center, и представляем вашему вниманию второй выпуск.
Сегодняшняя статья посвящена «магическим девяткам» доступности и готовности сервисов. Мы расскажем, из чего складываются сервисные показатели облачного SOC с точки зрения «железа» и ПО, какими средствами они контролируются в Solar JSOC.
Читать полностью »