В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В разговоре с Зеленским Трамп попросил вернуть взломанный Россией сервер

В опубликованных на днях аудиозаписях телефонных переговоров Трампа с главой Украины президент США часто упоминал компанию CrowdStrike, специализирующуюся на кибербезопасности. Чем же так выделяется CrowdStrike?

В 2016 году Национальный комитет Демократической партии США (DNC) нанял CrowdStrike для расследования предполагаемого вторжения в процесс выборов президента США. Компания должна была найти источник этой кибероперации.

Некоторые группы, исповедующие идеологию правого толка, считают, что комитет вместе с CrowdStrike сфальсифицировали доказательства, чтобы вменить России вину за вторжение в выборы США. Именно такой вердикт требовался для дискредитации победы Трампа в 2016 году.

В качестве доказательства сторонники этой теории приводят следующий аргумент: взломанный сервер DNC спрятал на Украине сооснователь CrowdStrike Дмитрий Альперович. В своём интервью Associated Press в 2017 году Дональд Трамп задавался вопросом: почему ФБР не исследовало сервер DNC.

Представители CrowdStrike прокомментировали эти заявления следующим образом:

«Что касается нашего расследования взлома сервера Национального комитета Демократической партии в 2016 году, мы предоставили все собранные доказательства и результаты компьютерной экспертизы ФБР».

«Сервер. Они говорят, он на Украине», — сказал Трамп Зеленскому во время телефонного разговора, если верить записям.

Однако, несмотря на то, что Трамп неоднократно вопрошал, почему сервер DNC пропал и почему ФБР его не изучило, физическое наличие сервера вовсе необязательно. Оказалось, что CrowdStrike предоставила спецслужбе копию того, что было на сервере на момент предполагаемого взлома.

Проанализировав эти данные, независимые эксперты пришли к выводу, что именно Россия стоит за кибервторжением.

Согласно информации, которую приводит Forbes, во время переговоров Трамп попросил у Зеленского вернуть серверы комитета.

AppSec.Track научился проверять код, написанный ИИ

AppSec.Track добавил поддержку работы с ИИ и стал первым российским SCA-анализатором, который умеет проверять код прямо в связке с ИИ-ассистентами. Обновление рассчитано в том числе на так называемых «вайб-кодеров» — разработчиков, которые активно используют LLM и ИИ-редакторы для генерации кода.

Новый функционал решает вполне практичную проблему: ИИ всё чаще пишет код сам, но далеко не всегда делает это безопасно.

Модель может «галлюцинировать», предлагать несуществующие пакеты, устаревшие версии библиотек или компоненты с известными уязвимостями. AppSec.Track теперь умеет отлавливать такие ситуации автоматически.

Разработчик может прямо в диалоге с ИИ-ассистентом запросить проверку сгенерированного кода через AppSec.Track. Система проанализирует используемые сторонние компоненты, подсветит потенциальные угрозы и предложит варианты исправления. В основе механизма — протокол MCP (Model Context Protocol), который позволяет безопасно подключать инструменты анализа к LLM.

Как поясняет директор по продукту AppSec.Track Константин Крючков, разработчики всё чаще пишут код «по-новому», а значит, и инструменты анализа должны меняться. Редакторы вроде Cursor или Windsurf уже умеют многое, но им всё равно нужна качественная и актуальная база уязвимостей. Именно её и даёт AppSec.Track, включая учёт внутренних требований безопасности конкретной компании. В итоге даже разработчик без глубокой экспертизы в ИБ может получить более надёжный результат.

Проблема особенно заметна на фоне роста low-coding и vibe-coding подходов. Код создаётся быстрее, а иногда — почти без участия человека, но с точки зрения безопасности в нём могут скрываться неприятные сюрпризы: SQL-инъекции, логические ошибки или небезопасные зависимости. Как отмечает старший управляющий директор AppSec Solutions Антон Башарин, ИИ-ассистенты не заменяют классические практики DevSecOps — особенно когда речь идёт об open source, где информация об угрозах обновляется быстрее, чем обучаются модели.

Новый функционал AppSec.Track ориентирован на профессиональные команды разработки, которые уже внедряют ИИ в свои процессы. Он позволяет сохранить требования Secure by Design и снизить риски даже в условиях активного использования генеративного кода.

RSS: Новости на портале Anti-Malware.ru