Анализируем heap‑дампы с прода, не привлекая внимания безопасников
Heap‑дампы JVM — бесценный источник информации при разборе аварий с OutOfMemory и оптимизации производительности. Но вместе с тем они же — потенциальные каналы утечки данных, ведь будучи снятыми с боевого сервиса, дампы уносят в себе всё, с чем работал сервис на момент снимка: логины, пароли (иногда в открытом виде), важные ID и тому подобное — словом, всяческие sensitive данные, которые не нужны для анализа, но могут навлечь на получателя дампа серьёзную ответственность и риски. Как этого избежать без ущерба делу — разбираемся под катом.
Читать далееИсточник: Хабрахабр
Похожие новости
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
- «Алгоритмы на языке Go». Книга, которую ждали
- Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
- Топ новостей инфобеза за апрель 2026 года
- Гонка ИИ-вооружений — как LLM вносят уязвимости в код и как другие LLM их находят
- GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости
- Identity-First Security: почему периметр умер окончательно и что приходит ему на смену
- Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ
- Как бизнес реагирует на рост цен на SMS и блокировки мессенджеров