Мышка поселись, денежка водись: Solar appScreener вошел в шорт-лист номинации «Продукт года» по версии Tproger Awards
Всем привет!
На прошлой неделе мы узнали, что наша платформа для комплексной безопасности ПО Solar appScreener вошла в шорт-лист номинации «Продукт года» Tproger Awards. Премия новая, но от сообщества типичных программистов, поэтому их признание для нас очень ценно. Да, коллеги выбрали забавный символ премии — мышь (очень симпатичная). Но если добавить к этой истории немного купеческого символизма с берегов Волги, то сразу вспоминается классика из Мышкина: «Мышка поселись, денежка водись».
Шутки шутками, но эта премия помогла нам посмотреть на appScreener новым взглядом: почему же этот продукт стал одним из ключевых (денежных) в продуктовом портфеле «Солара»? А вот и ответ!
Solar appScreener — это один из первых продуктов ГК «Солар», который развивался вместе с компанией и рынком кибербезопасности с 2015 года. Он прошел путь от первой идеи до зрелого решения, которое используют более 200 компаний — банков и IT-компаний, ритейлеров, энергетических, транспортных и логистических компаний.
В 2015 году «Солар» решил рискнуть и в условиях «кровавого океана» разработал российский AppSec-продукт для отечественных компаний, на русском языке, с понятными рекомендациями, четким анализом и наукоемкими технологиями «под капотом». И уже к 2017 году продукт вошел в перечень мировых решений для безопасной разработки от Gartner наряду с технологиями иностранных разработчиков.
Команда сделала ставку на практичность: первыми доступными сценариями стали бинарный анализ мобильных приложений и поддержка ключевых бэкенд-языков (Java, Scala, Kotlin). Спустя 10 лет развития продукт лидирует среди российских решений, поддерживая анализ кода, написанного на 36 языках программирования.
Читать далееИсточник: Хабрахабр
Похожие новости
- Краткая история биометрии: как появилось распознавание по голосу
- Как мы пытались «ломануть» сайт «Миротворец»*, а нашли целую армию охотников за данными. Полный технический разбор
- Как я сдал BSCP за 2 часа. Методология подготовки
- Copy.Fail (CVE-2026-31431) — больше чем LPE
- А сейчас я покажу, откуда на вайбкод готовилось нападение
- Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
- Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy
- Product Radar: Сервис для поиска англицизмов, шаблоны сайтов на Tilda и ещё 8 российских стартапов
- Телевизор как витрина: Почему Ozon и Wildberries до сих пор не захватили ваш диван
- Summ3r 0f h4ck 2026: стажировка в DSEC by Solar