Компания «Инфосистемы Джет» получила статус партнера HP Fortify Software

Компания «Инфосистемы Джет» получила статус партнера HP Fortify Software

Полученный компанией «Инфосистемы Джет» партнерский статус подтверждает наличие глубокой экспертизы в области проектирования, развертывания и поддержки систем анализа и управления безопасностью приложений на базе продуктов HP Fortify (HP Fortify on Demand, HP Fortify Static Code Analyse и HP Real Time Analiser). Эти инструменты обеспечивают системный подход к устранению и предотвращению уязвимостей на уровне программного кода ПО, учитывают значительное число требований безопасности и выявляют около 500 типов уязвимостей.

 «В 2012 году российский рынок продемонстрировал общий рост интереса к теме обеспечения программной безопасности, выразившийся в повсеместном внедрении нового подхода к обеспечению безопасности − Software Security Assurance (SSA). Основная его задача – защита от уязвимостей на уровне программного кода ПО. Общее число наших проектов по обеспечению безопасности критичных бизнес-приложений увеличилось более чем в два раза», – рассказывает Кирилл Викторовзаместитель директора по развитию бизнеса компании «Инфосистемы Джет».

 «Мы целенаправленно наращиваем экспертизу в этом направлении, понимая, что возможности наложенных механизмов безопасности постепенно подходят к своему пределу. Следующий шаг − безопасность самого программного кода. Ранее эта область была уделом исключительно команд разработчиков, но сейчас многие компании уже готовы "допускать" к ней и ИБ-специалистов», – продолжает Евгений Акимов, заместитель директора Центра информационной безопасности компании «Инфосистемы Джет».

 Ведущие позиции на рынке в своем сегменте решения HP Fortify удерживают за счет таких составляющих, как не имеющая аналогов на рынке система анализа угроз, широчайший функционал для тестирования безопасности (от анализа исходного кода до быстрого тестирования web-приложений), уникальные возможности для защиты действующих приложений в режиме реального времени и проактивного управления.

 Практика компании «Инфосистемы Джет» показывает, что актуальность подобных услуг сегодня высока среди организаций Enterprise-сектора. На данный момент наибольшую заинтересованность в аудите программного кода по требованиям безопасности проявляют кредитно-финансовые организации, телекоммуникационные компании и предприятия топливно-энергетического комплекса.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru