Система анализа софта CodeScoring добавлена в реестр российского ПО

Система анализа софта CodeScoring добавлена в реестр российского ПО

Система анализа софта CodeScoring добавлена в реестр российского ПО

Система композиционного анализа программного обеспечения CodeScoring официально добавлено в реестр российского ПО. Официальный дистрибьютор продукта в России — компания Web Control.

Современная разработка ИТ-продуктов активно применяет программные компоненты с открытым исходным кодом (OSS, Open Source Software). Практически всегда таких компонентов на порядок больше, чем проприетарных.

Использование OSS даёт значимое ускорение разработки, но при этом его бесконтрольное использование увеличивает риски для безопасности. Для управления этими рисками применяются решения класса композиционного анализа ПО (SCA, Software Composition Analysis), которые автоматически определяют используемые OSS зависимости, показывают найденные в них уязвимости и предоставляют информацию об их устранении.

Продукт CodeScoring может повысить безопасность использования Open Source на всех этапах обеспечения жизненного цикла разработки программного обеспечения. База знаний CodeScoring содержит собираемый из крупнейших репозиториев реестр компонентов, который регулярно обогащается данными об имеющихся в них уязвимостях и лицензиях, получаемых из различных источников. CodeScoring поддерживает ключевые OSS экосистемы популярных языков программирования, такие как Maven, PyPi, NPM, RubyGems и др.

CodeScoring содержит следующие функциональные возможности:

  • Автообнаружение зависимостей — анализ состава кода, автоматическое нахождение файлов манифестов пакетных менеджеров, выявление прямых и транзитивных зависимостей открытого программного обеспечения (OSS).
  • Ведение реестра компонентов программных проектов (SBoM).
  • Проверка совместимости Open Source лицензий — выявление лицензий для обнаруженных OSS зависимостей и проверка их совместимости между собой на основании интегрированных политик.
  • Выявление уязвимых Open Source компонентов в программных проектах на основании актуальной информации из авторитетных источников NVD NIST и GitHub Advisories.
  • Предоставление полной информации об уязвимостях, включая имеющиеся рекомендации по их устранению.
  • Отслеживание новых уязвимостей и изменения лицензионных соглашений в контролируемых программных проектах.
  • Реализация собственных политик применения открытых программных компонентов.
  • Интеграции в жизненный цикл разработки программного обеспечения (SDLC).

CodeScoring работает с наиболее распространенными репозиториями кода: GitHub, GitLab, BitBucket и Azure DevOps. Для полноценной работы в CI/CD пайплайне реализованы API и возможность интеграции через консольного агента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники вновь задействуют схему с заменой полисов ОМС

Мошенники под предлогом замены полисов обязательного медицинского страхования (ОМС) пытаются получить доступ к личному кабинету гражданина на портале Госуслуг, после чего оформляют микрозаймы от его имени.

Подобные схемы фиксировались и ранее. Первая волна афер, связанных с якобы заменой полисов ОМС, наблюдалась осенью 2024 года — тогда злоумышленники действовали от имени страховых компаний.

Вторая волна активности была зафиксирована МВД в конце апреля 2025 года. Тогда мошенники представлялись сотрудниками Минздрава и убеждали установить фальшивое приложение, замаскированное под сервис страховой компании или министерства. В действительности оно содержало вредоносную программу.

О новой разновидности схемы сообщил РИА Новости эксперт по социотехническому тестированию Angara Security Яков Филевский:

«Злоумышленники вдохнули новую жизнь в старую мошенническую схему. Теперь под видом массовой замены старых полисов ОМС на новые с QR-кодом они получают доступ к финансовой информации граждан. Во время звонка они представляются сотрудниками страховых компаний и используют персональные данные — имя, отчество, дату рождения, — а также профессиональные термины, чтобы завоевать доверие».

По словам эксперта, мошенники стараются создать видимость официальной процедуры. Например, они утверждают, что готовый полис можно будет получить в МФЦ или офисе страховой компании, а уведомление якобы придёт через портал Госуслуг. В завершение разговора жертве предлагают подтвердить некое действие, сообщив код из СМС — именно это и является главной целью аферы. При этом злоумышленники не дают времени на обдумывание, торопят с ответами и стараются не оставить жертве шанса перепроверить информацию.

Получив доступ к аккаунту на Госуслугах, мошенники регистрируются на финансовых маркетплейсах и оформляют микрозаймы от имени жертвы. Для этого они изменяют контактные данные в профиле, чтобы человек не получил уведомления. В итоге пострадавший узнаёт о кредите не сразу и вынужден разбираться с его последствиями: испорченной кредитной историей, претензиями от кредиторов и необходимостью оспаривания долгов.

Эксперт напоминает: представители банков и госорганов никогда не просят сообщать коды из СМС. При получении подозрительного звонка его следует немедленно прекратить и проверить информацию напрямую — через официальные номера банков, МФЦ или страховой компании, либо на их сайтах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru