Вышел Solar appScreener 3.3 с возможностью интеграции с SonarQube

Вышел Solar appScreener 3.3 с возможностью интеграции с SonarQube

Вышел Solar appScreener 3.3 с возможностью интеграции с SonarQube

Компания «Ростелеком-Солар», национальный провайдер сервисов и технологий кибербезопасности, выпустила новую версию анализатора защищенности приложений Solar appScreener 3.3. В обновлении реализована поддержка языков программирования Perl и Vyper, а также интеграция c SonarQube – всемирно известной платформой непрерывной проверки качества кода.

Perl – язык программирования, предназначенный для работы с отчетами и используемый для обработки больших массивов данных. Его поддержка в Solar appScreener 3.3 позволяет дополнительно осуществлять анализ защищенности модулей отчетностей CRM-систем, а также систем класса Know Your Customer, широко используемых в финансовом секторе, сфере пассажирских перевозок и некоторых других отраслях. Не осталась без внимания разработчиков анализатора и технология блокчейн: новая версия в дополнение к Solidity поддерживает и язык программирования Vyper, используемый как альтернатива Solidity для создания смарт-контрактов платформы Etherium.

Solar appScreener не только интенсивно наращивает собственную функциональность, но и активно интегрируется с другими передовыми системами, предназначенными для повышения безопасности разрабатываемого кода. Так, в новой версии анализатора предусмотрена возможность интеграции со всемирно известной платформой непрерывной проверки качества кода SonarQube. Теперь Solar appScreener 3.3 поставляет платформе данные об обнаруженных в приложениях уязвимостях и позволяет дополнить этой информацией отчет SonarQube. На сегодняшний день возможности платформы используют мировые брэнды Siemens, Deutsche Bank, AirFrance, Bosch, Canon, Audi и многие другие. Среди российских клиентов – 1С, Альфа Банк, Банк России, Газпром и др.

В новой версии был сделан значительный шаг вперед в развитии анализа приложений. Теперь для исполняемых файлов мобильных приложений доступен анализ кода на всех языках программирования, поддерживаемых Solar appScreener при сканировании исходного кода (ранее только на Java/Scala/Kotlin и Objective-C/Swift). Кроме того, к семи форматам исполняемых файлов, поддерживаемым в предыдущей версии, добавилось еще два – AAR и EAR.

Также разработчики внесли ряд улучшений в пользовательский интерфейс Solar appScreener 3.3. В частности, была переработана система навигации – сделан более удобным переход от вкладок к пунктам бокового меню, добавлен навигационный инструмент «хлебные крошки». А в доработанном разделе аналитики реализовано автоматическое обновление групп проектов и графиков после редактирования, а также сохранение выбранных для отображения групп проектов при обновлении страницы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России установлен рекорд по блокировке вредоносных сайтов

В октябре в России было заблокировано 8254 вредоносных сайта — это в полтора раза больше, чем за тот же период прошлого года. Большую часть (около 6 тыс.) составили фишинговые ресурсы. Как отметил аналитик Координационного центра доменов .RU/.РФ Евгений Панков, их количество утроилось по сравнению с началом года.

Такую статистику привели «Известиям» в Координационном центре доменов .RU/.РФ.

«Рост активности мошенников напрямую связан с приближением массовых распродаж — таких, как “11.11”, к которой приурочено множество рекламных кампаний, и следующей за ней “черной пятницы”. В погоне за скидками пользователи теряют бдительность и чаще переходят по фишинговым ссылкам», — пояснил Евгений Панков.

Кроме того, злоумышленники активизировались в попытках «угнать» аккаунты в Telegram. По словам ведущего аналитика исследовательской группы Positive Technologies Яны Авезовой, применяемые ими методы становятся всё более изощрёнными.

Чаще всего используется схема с фейковыми подарками. Пользователям приходят сообщения с фишинговыми ссылками, обещающими бесплатную подписку Telegram Premium. Ссылки рассылаются с уже скомпрометированных аккаунтов, а переход по ним приводит к краже данных и потере профиля. Дизайн таких страниц тщательно копирует фирменный стиль Telegram. Кроме того, по словам Авезовой, злоумышленники всё чаще используют дипфейки — подделывают лица и голоса знакомых или сотрудников техподдержки, чтобы вызвать доверие.

Директор по развитию технологий ИИ компании Swordfish Security Юрий Шабалин подчеркнул, что киберпреступники активно применяют нейросетевые технологии. Они позволяют создавать точные копии легитимных сайтов, подделывать голоса и видео. По мере появления новых сервисов качество дипфейков растёт, и распознать их становится всё сложнее.

Член комитета Госдумы по информационной политике, информационным технологиям и связи, федеральный координатор проекта «Цифровая Россия» Антон Немкин отметил, что ситуация усугубляется снижением порога входа на киберпреступный рынок. Этому способствует рост предложения готовых инструментов для фишинговых атак и развитие рынка сбыта похищенных данных.

По мнению Немкина, борьба с подобными угрозами не ограничивается действиями государства и профильных организаций — важную роль играет цифровая грамотность самих пользователей. Чтобы снизить риски, необходимо повышать их осведомлённость о фишинговых схемах и способах защиты от них.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru