Makay Source Code Review
Minden új funkció
egy újabb támadási pont

Beazonosítjuk szoftverei forráskódjának sebezhetőségeit, teljesítménybeli anomáliáit és javítjuk a fejlesztői gyakorlatot.

Súlyos sebezhetőségre figyelmeztet a Fortinet Az orosz Turla hackercsoport támadhatta meg az egyik európai külügyminisztériumot Orosz állami hackerek forráskódokat lophattak el a Microsofttól Mi az a Ransomware-as-a-Service? 110 milliós bírságot kapott a KRÉTA meghekkelt fejlesztője Szoftverengedélyezési folyamat – Kiberbiztonsági ellenőrzőlista Letartóztatták a LockBit néhány tagját, kiadtak egy dekriptáló szoftvert Broken Object Level Authorization sérülékenység javítása, megelőzése A titkosított Signal üzenetküldő bevezetet a felhasználóneveket Információbiztonság vs. kiberbiztonság Felhőalapú kiberbiztonsági tanácsadás és audit Kiberbiztonsági partnerprogram CVSS: Common Vulnerability Scoring System Sérülékenységvizsgálat, penetrációs teszt és red teaming jellemzői Session Hijacking sérülékenység javítása, megelőzése Kövessen Minket LinkedInen is!

Forráskódelemzés, vizsgálat – Szoftverteljesítmény- és telemetriavizsgálat

Minden szoftveres fejlesztés egyik legfontosabb lépése a forráskódvizsgálat, amely során feltárásra kerülnek a kód azon tervezési és implementációs hibái, amik a szoftver stabilitási, teljesítménybeli és biztonsági gyengeségeihez vezetnek.

Miért fontos a szoftver forráskódjának ellenőrzése?

A szoftveres fejlesztések piacán azt tapasztaljuk, hogy a fejlesztők az esetek jelentős részében nincsenek tisztában a kiberbiztonsági követelményekkel, sem az azoknak való megfelelési módokkal – így az általuk készített szoftverek sem biztonságosak.

Éppen ezért elengedhetetlen a forráskódok külön fejlesztési lépésként történő vizsgálata, hogy beazonosításra kerüljenek azok a hiányosságok, amiknek pótlása még a tesztelési fázis előtt szükséges.

Szolgáltatások

Forráskódvizsgálat

Forráskódvizsgálat

Megkeressük az egyedi fejlesztések sérülékenységeit statikus (SAST, Static application security testing), dinamikus (DAST, Dynamic application security testing) és interaktív (IAST, Interactive application security testing) módszerrel, továbbá beazonosítjuk a 3rd party komponensekből, keretrendszerekből eredő biztonsági kockázatokat (SCA, Software composition analysis).

Szoftverminőség

Szoftverminőség-értékelés

Egy szoftver forráskódjának nemcsak biztonságosnak, hanem hosszú távon karbantarthatónak kell lennie az üzletmenet-folytonosság fenntartása érdekében. Megvizsgáljuk a forráskód minőségét, továbbfejleszthetőségét, dokumentáltságát és a kapcsolódó fejlesztői gyakorlatokat, majd javaslatokat teszünk a fejlődésre.

Telemetria

Teljesítményvizsgálat

A szoftverek teljesítményének, telemetriájának részletes analitikájával és adatfolyamának feltérképezésével megtaláljuk azokat a pontokat, amiknek javításával a szoftver gyorsabbá és alacsonyabb erőforrásigényűvé válik. Ez kiterjed magára az szoftverre és az általa használt adatbázisokra és egyéb erőforrásokra is.

Szoftverminőség értékelési módszertanok

Szakértőink a legfrissebb módszertanokat és ajánlásokat (Common Criteria MSZ ISO/IEC 15408, MIBÉTS) veszik alapul vizsgálataik során, így átlátható, a szakma által is elfogadott módszerrel kerülnek meghatározásra a vizsgált szoftver biztonsági gyengeségei.

Kiemelten támogatott programozási nyelvek

Bár szükség esetén rövid idő alatt beletanulunk egy-egy egzotikusabb programozási nyelvekbe is, az alábbi nyelveket és fejlesztői eszközkészleteket alaposabban ismerjük:

Sérülékenységvizsgálat és penetrációs teszt szolgáltatás Sérülékenységvizsgálat és penetrációs teszt lépései Rapid sérülékenységvizsgálat és penetrációs teszt webfejlesztők számára Automatikus sérülékenységvizsgálat korlátai, eredményei Sérülékenységvizsgáló szoftver vagy manuális vizsgálat és penetrációs teszt
Árajánlat