Новая версия Solar inCode эффективнее борется с ложными срабатываниями

Новая версия Solar inCode эффективнее борется с ложными срабатываниями

Новая версия Solar inCode эффективнее борется с ложными срабатываниями

Компания Ростелеком-Solar, национальный провайдер сервисов и технологий для защиты информационных активов, целевого мониторинга и управления информационной безопасностью, выпустила новую версию решения для контроля защищенности исходного кода приложений. В Solar inCode 2.10 встроен усовершенствованный модуль Fuzzy Logic Engine, который задает новый отраслевой стандарт в области борьбы с ложными срабатываниями. Кроме того, в вышедшей версии запущено бета-тестирование абсолютно нового, полностью переработанного интерфейса решения.

Модуль Fuzzy Logic Engine – технологическое ноу-хау компании Ростелеком-Solar, созданное для минимизации количества ложных срабатываний (False Positive) и пропуска уязвимостей в коде (False Negative). Он использует математический аппарат нечеткой логики, который позволяет определить вероятность ложного срабатывания в текущем проекте, основываясь на результатах прошлых сканирований. Параметры работы фильтров модуля Fuzzy Logic Engine определяются базой знаний, которая постоянно пополняется по результатам проведенных проектов.

«Количество ложных срабатываний и пропусков уязвимостей – один из ключевых параметров эффективности любого анализатора кода, поэтому технологическое развитие Fuzzy Logic Engine имеет для нас высокий приоритет. Заложенные в нем алгоритмы – это результат многолетних научных разработок, и за каждым обновлением стоит большой объем исследований. Этот модуль был реализован в продукте еще три года назад, но только сейчас удалось серьезно усовершенствовать технологию и выпустить крупное обновление», – рассказал Даниил Чернов, руководитель направления Solar inCode компании Ростелеком-Solar.

В версии Solar inCode 2.10 офицер безопасности может настроить отображение результатов сканирования с учетом вероятности ложного срабатывания, что существенно сокращает время, необходимое для обработки отчета и постановки разработчикам задач по исправлению ошибок и уязвимостей в коде. Кроме того, пользователь впервые получает возможность работать с фильтрами Fuzzy Fuzzy Logic Engine напрямую для достижения еще более высокой точности результатов.

Однако какой бы сложной ни была технология, Ростелеком-Solar всегда стремится преподнести ее пользователю в простом и понятном виде. Поэтому в Solar inCode 2.10 запущено бета-тестирование принципиально нового, полностью переработанного графического интерфейса, финальный вариант которого будет представлен в следующей версии решения. В Solar inCode 2.10 пользователи по умолчанию будут видеть привычный интерфейс, но для тех, кто захочет протестировать новый и прислать свои отклики и идеи, реализована кнопка переключения.

В Solar inCode 2.10 добавлены новые правила для поиска уязвимостей для поддерживаемых языков программирования, в особенности для Groovy и Kotlin, поддержка которых была реализована в предыдущей версии решения. Отдельно были доработаны алгоритмы анализа при поиске уязвимостей для языков C/C++.

Для сокращения продолжительности сканирования приложений, написанных на языке JavaScript, в новую версию Solar inCode встроена функциональность по анализу их состава. Решение определяет используемые внешние библиотеки и позволяет исключить их из анализа.

Фильтры AdBlock выдают страну даже при включённом VPN

Исследователи описали новую технику деанонимизации под названием Adbleed, которая ставит под сомнение привычное ощущение безопасности у пользователей VPN. Проблема кроется в блокировщиках рекламы. Такие расширения, как uBlock Origin, Brave или AdBlock Plus, работают на основе списков фильтров.

Есть базовый список EasyList с десятками тысяч правил для международной рекламы, а есть региональные — для Германии, Франции, России, Бразилии, Японии и других стран.

Они блокируют локальные рекламные домены, и многие пользователи включают их вручную или по рекомендации самого расширения, ориентируясь на язык браузера.

 

Adbleed использует довольно изящную идею: он измеряет время, за которое браузер обрабатывает запрос к определённому домену. Если домен заблокирован фильтром, запрос обрывается почти мгновенно — за считаные миллисекунды.

 

Если не заблокирован, браузер пытается установить сетевое соединение, и даже при ошибке это занимает в разы больше времени. Небольшой JavaScript-скрипт может проверить несколько десятков доменов, характерных для конкретного регионального списка, и по скорости отклика понять, активирован он или нет. Всё это происходит на стороне клиента без cookies, без всплывающих разрешений и без каких-то сложных эксплойтов.

В итоге атакующий может выяснить, какие национальные фильтры включены в вашем браузере. А это почти всегда коррелирует со страной проживания или хотя бы с родным языком пользователя.

Если добавить к этому часовой пояс, параметры экрана и другие элементы цифрового отпечатка, анонимность заметно сужается, даже если вы сидите через VPN или прокси.

Самое неприятное в этой истории то, что VPN тут ни при чём: он меняет сетевую «точку выхода», но не конфигурацию браузера. Ваши фильтры остаются прежними, где бы ни находился сервер.

Пользователю остаётся не самый приятный выбор: отключать региональные списки и мириться с дополнительной рекламой, пытаться «зашумить» профиль случайными фильтрами или принимать риск как есть.

RSS: Новости на портале Anti-Malware.ru