Киберпреступники получили доступ к внутренним системам Stack Overflow

Киберпреступники получили доступ к внутренним системам Stack Overflow

Киберпреступники получили доступ к внутренним системам Stack Overflow

Крупнейший в интернете сервис вопросов-ответов Stack Overflow, на котором свои проблемы обсуждают программисты и разработчики, подтвердил факт взлома своей внутренней сети неизвестными киберпреступниками.

О киберинциденте представители сервиса сообщили в блоге компании. По словам Stack Overflow, неизвестные киберпреступники смогли получить доступ к внутренней сети.

«На выходных была произведена атака на Stack Overflow. Нам удалось выяснить, что злоумышленники смогли получить доступ 11 мая», — объяснила Мэри Фергюсон, вице-президент по технологиям в Stack Overflow.

«Мы зафиксировали и проанализировали уровень доступа, на который смогли попасть атакующие. В ходе собственного расследования мы также устраняем все известные нам уязвимости, чтобы не допустить подобной ситуации в будущем».

По словам Фергюсон, расследование не выявило факта компрометации какой-либо пользовательской информации. Однако компания все еще уточняет этот момент. Фергюсон заявила, что в ближайшее время Stack Overflow предоставит все подробности относительно инцидента.

ChatGPT и DeepSeek пропускают до 50% уязвимостей в софте на Java и Python

Группа компаний «Солар» проверила, насколько хорошо большие языковые модели справляются с двумя самыми трудоёмкими задачами в безопасной разработке — триажем уязвимостей и их исправлением в коде. Итог исследования получился довольно показательный: популярные общедоступные модели ускоряют работу, но пока слишком часто ошибаются, чтобы полностью на них полагаться.

Эксперты Solar appScreener протестировали шесть LLM на 20 крупных приложениях на Java и Python, каждое объёмом более 100 тысяч строк кода. Для анализа использовали как облачные модели — GigaChat 3 PRO, ChatGPT 5.2 и DeepSeek 3.2, так и локальные решения on-premise, включая ChatGPT OSS, Mistral и специализированные модели DerTriage и DerCodeFix.

Сначала с помощью SAST-анализа в проектах нашли около 12 тысяч уникальных срабатываний, из которых почти 20% пришлись на уязвимости высокой критичности. После этого все модели получили одинаковый промпт с описанием уязвимости, фрагментом кода, трассой достижимости и идентификаторами CWE.

На этапе триажа результаты оказались неровными. В Java-проектах среди облачных моделей лучше всех выступил ChatGPT с точностью 60,9%, а DeepSeek показал лишь 50%. В Python-коде картина поменялась: DeepSeek добрался до 80%+, а ChatGPT показал 52,7%. Но лучший результат среди локальных решений продемонстрировала DerTriage — более 80% точности и для Java, и для Python.

С кодфиксом ситуация похожая. Для Java ChatGPT показал 61,8% точности, DeepSeek — 45,5%. В Python их показатели составили 46,6% и 44,8% соответственно. Локальная модель DerCodeFix снова оказалась впереди: 78,2% точности на Java и 83,1% на Python.

Главный вывод исследования простой: LLM действительно экономят время, но на самых ответственных этапах безопасной разработки универсальные модели пока не дают нужной надёжности. Если команда безоговорочно доверится таким инструментам, есть риск пропустить критичные уязвимости.

В «Соларе» также напоминают ещё об одной проблеме: использование облачных моделей может стать каналом утечки исходного кода. Поэтому для задач безопасной разработки компания рекомендует смотреть в сторону локальных моделей on-premise, которые работают в закрытом контуре и всё равно требуют проверки со стороны AppSec-инженера.

RSS: Новости на портале Anti-Malware.ru