HASP SRM первым «научился» защищать Java-приложения

HASP SRM первым «научился» защищать Java-приложения

Ведущий российский разработчик и поставщик решений для информационной безопасности и средств защиты программного обеспечения (ПО), компания Aladdin официально сообщает о выходе нового решения Java Envelope для HASP SRM, открывающего богатые возможности для разработчиков Java-приложений по защите и дистрибуции своих продуктов.



Динамика прогресса информационных технологий выдвигает всё более высокие требования к приложениям, работающим в среде Интернет. Обеспечение таких качеств, как кроссплатформенность, свободное портирование и возможность внесения модификаций без нарушений работы приложений – стали необходимыми критериями для современных программных продуктов.

Оставаясь лидером в области разработки инновационных технологий защиты ПО, компания Aladdin выпустила новую утилиту HASP SRM Java Envelope, тем самым обеспечивая для своих клиентов возможность использования гибких сценариев защиты Java-приложений, работающих в гетерогенных сетях, с различным аппаратным обеспечением и под управлением разных операционных систем.

Как известно, скомпилированная на языке Java программа хранится в виде байт-кода, который может быть легко декомпелирован в исходный Java-код. Это ограничение не позволяло строить надёжные системы защиты от нелегального копирования. Однако выпуск HASP SRM Java Envelope снимает эту проблему, позволяя защищать Java-приложения без внесения каких-либо изменений в исходную структуру кода.

На данный момент Aladdin является первой и единственной компанией, предлагающей на рынке решение для лицензирования и автоматической защиты программ на языке Java от незаконного использования и распространения. «Фактически мы сделали невозможное – смогли защитить незащищаемое, - комментирует Александр Гурин, руководитель направления защиты ПО, компания Aladdin. - Ведь, как известно, файлы класса всегда хранятся в открытом виде, что и обеспечивает функциональную гибкость самого приложения и возможность переносимости на любую платформу. Мы же смогли сохранить открытую архитектуру и при этом защитить её. Это серьёзный технологических шаг вперед, который можно сравнить лишь с выпуском компанией Aladdin защиты для .Net приложений, к слову, до сих пор не имеющей конкурентоспособных аналогов»


Напомним, что Aladdin HASP SRM - это система построения универсальной инфраструктуры продаж программного обеспечения, уникальной особенностью которой является возможность обеспечения как аппаратной, так и программной защиты ПО. Предоставляя новый уровень безопасности и обеспечивая прозрачное управление продажами, HASP SRM вместе с тем является легкой и удобной системой, позволяющей применять различные бизнес-сценарии эффективных продаж защищенного программного обеспечения.
Загрузить HASP SRM Java Envelope с официального сайта Aladdin: http://www.aladdin.com/support/hasp.aspx

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru