Solar appScreener 3.10 располагает новыми мерами безопасного доступа

Solar appScreener 3.10 располагает новыми мерами безопасного доступа

Solar appScreener 3.10 располагает новыми мерами безопасного доступа

Разработчики «Ростелеком-Солар» выпустили новую версию Solar appScreener, получившую номер 3.10. Теперь анализатор кода располагает новыми мерами безопасного доступа, возможностью приостановить сканирования и обновлённой базой правил поиска уязвимостей.

Отныне Solar appScreener 3.10 предусматривает многократные попытки ввода учётных данных — разработчики ввели ограничение их числа. Если выставить настройки по умолчанию, после пятой попытки ввода данных учётная запись автоматически блокируется.

Само собой, администраторы могут увеличить или, наоборот, уменьшить количество неудачных попыток, а то и вовсе отключить эту функцию. Кроме того, разработчики добавили требование регулярной смены пароля.

Дефолтная конфигурация предусматривает, что пользователь может задействовать один пароль три месяца, но администратор волен изменить временной интервал по своему усмотрению (отключение проверки тоже предусмотрено).

 

Одна из интересных особенностей, которыми отметилась новая версия анализатора кода, — возможность приостановить сканирования. С помощью этого нововведения администраторы могут приоритизировать очередь анализа отдельных проектов и ускорить проверки именно необходимых приложений.

База правил поиска уязвимостей также расширена: в новую версию  Solar appScreener вошли дополнительные правила поиска в конфигурационных файлах Dockerfiles и docker-compose.yml. А для языка C++ теперь можно создавать паттерны в формате XML. Приложения, написанные на Delphi, поддерживаются ещё лучше за счёт дополнения правил поиска дыр.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Осуждённый участник REvil обвинил власти Россию в атаке на Kaseya

На конференции DEF CON 33 прозвучало неожиданное заявление от человека, причастного к одной из самых громких кибератак последних лет. Осуждённый участник группировки REvil Ярослав Васинский обвинил российские власти в причастности к атаке на компанию Kaseya в 2021 году.

Об этом рассказали Джон ДиМаджио, главный стратег по разведке угроз в Analyst1, и Джон Фоккер, руководитель направления киберразведки в Trellix, во время своей сессии 9 августа.

Они напомнили, что REvil — одна из самых известных кибербанд, работающих по схеме «вымогатель как услуга» (ransomware-as-a-service, RaaS), за плечами которой атаки на Acer, мясоперерабатывающего гиганта JBS S.A. и десятки других крупных компаний.

Но в центре обсуждения оказалась именно атака на Kaseya — поставщика ПО для удалённого управления ИТ-инфраструктурой.

В июле 2021 года REvil использовала уязвимость в продукте Kaseya VSA и через цепочку поставок заразила более тысячи компаний по всему миру. Позже, в ноябре, Минюст США обнародовал обвинения против двух предполагаемых участников — россиянина Евгения Полянина и Ярослава Васинского. Последнего арестовали в Польше, а в 2022 году экстрадировали в США.

В 2024 году американский суд приговорил Васинского к более чем 13 годам тюрьмы и штрафу свыше $16 миллионов за участие в более чем 2,5 тысячах атак с общими требованиями выкупа на сумму более $700 миллионов.

И вот теперь, спустя годы, он утверждает, что за операцией против Kaseya якобы стояли российские власти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru