AppSec Solutions
382 subscribers
158 photos
14 videos
1 file
74 links
Российская экосистема решений DevSecOps. Обеспечиваем безопасность Ваших приложений, сервисов и цифровых платформ.

🖥️ Наш сайт: appsec.global

📩 Вопросы: [email protected]
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
Cтингрей теперь AppSec.Sting
Что изменилось? Только имя 🙂

Наша платформа автоматизированного анализа защищенности мобильных приложений теперь называется AppSec.Sting.

Это шаг к единому стилю нашей экосистемы AppSec Solutions и логичное продолжение развития продукта, который вы уже хорошо знаете.

В работе платформы всё без изменений: те же передовые технологии, та же команда и надежность.

В центре нашего подхода по-прежнему:

▶️ Глубокий анализ и приоритезация уязвимостей
▶️ Автоматизация ручного тестирования
▶️ Соответствие требованиям регуляторов и стандартам безопасности

Ребрендинг «Стингрей» в AppSec.Sting — это важный шаг для нашей команды. Мы стремимся к единству брендов внутри экосистемы AppSec Solutions. AppSec.Sting, сохранив передовые технологии анализа защищенности мобильных приложений, теперь еще теснее интегрирован с другими нашими решениями, что позволит клиентам получать максимально эффективную защиту и еще быстрее реагировать на новые угрозы.


— прокомментировал Юрий Шабалин, директор по продукту AppSec.Sting.

Все условия сотрудничества и поддержка остаются без изменений.

Спасибо, что выбираете нас. 💙

#AppSecSting
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥3👍1👏1
📞 Как вирус прячется в мобильном приложении?

Пока вы листаете ленту соцсетей, ваш смартфон может включать камеру, подслушивать, считывать СМС и пересылать пароли злоумышленникам.

☝️Как это возможно? Объясняет Юрий Шабалин, директор по продукту AppSec.Sting:

Вирус может маскироваться под обычное приложение. У злоумышленников есть сервер, который в нужный момент отдает команду "пора включать активность". Приложение подгружает код и начинает, например, читать ваши сообщения, выгружать контакты или фото. То есть с виду легитимное ПО внутри скрывает функционал, который позволяет загружать и выполнять чужой код. Такие вирусы называют "фишинговыми ловушками" или "спящими красавицами" — скрытыми загрузчиками, которые активируются по сигналу.


Наиболее популярный вид вредоносного ПО сегодня — Adware (рекламные коды). Он может показывать навязчивую рекламу, сильно нагревать устройство, быстро разряжать батарею и замедлять работу приложений. Телефон просматривает рекламу, и вы этого даже не замечаете.


⚠️ Как не пустить вирусных подселенцев в свое устройство?

🔹Не скачивайте приложения по ссылкам из СМС и пуш-уведомлений

🔹Внимательно проверяйте, какие разрешения запрашивают установленные приложения

➡️ Подробности в специальном репортаже телеканала «Москва 24».

#AppSecSting #Экспертиза_AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
AppSec.Sting 2025.7 — новый релиз уже здесь

Платформа анализа защищенности мобильных приложений стала ещё функциональнее.

Появилось 3 новых модуля:

🔹Анализ URL и доменов
🔹Сравнение версий приложений
🔹Анализ компонентов Open-Source

🖥Подробнее о функционале каждого рассказываем в карточках.

🔗Полный список изменений на сайте.

#AppSecSting_релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92