Проходной код: количество закладок в Open Source выросло в 20 раз

Проходной код: количество закладок в Open Source выросло в 20 раз

Проходной код: количество закладок в Open Source выросло в 20 раз

Политические баннеры и вирусы, ломающие сервис — хакеры всё чаще внедряют вредоносные элементы в ПО с открытым кодом. Расставляем запятые в предложении “Не обновлять, нельзя не обновить!”.

Число “закладок” в зарубежных Open Source за три месяца увеличилось в 20 раз. Только в «Лаборатории Касперского» за весну обнаружили сто таких “кейсов”.

 О “тренде” сегодня пишет “Коммерсантъ”. Элементы прячут в хранилищах для разработки. Программисты оставляют скрипты, ведущие на политические баннеры, или шифровальщики, блокирующие работу продукта. Основной процент “закладок” привязан к действиям РФ на Украине.

Глава Anti-Malware.ru Илья Шабанов говорит, что российские пользователи оказались сегодня между двух огней.

“С одной стороны, установка обновлений необходима, они закрывают уязвимости и баги, — объясняет эксперт. — Если мы этого не делаем, то снижаем защищенность инфраструктуры. С другой стороны, установка обновлений может привести к добавлению недекларированных возможностей в софт, что также снижает защищенность”.

В этой ситуации важно оценивать риски и искать баланс в каждом конкретном случае, считает Илья Шабанов.

Если установка обновлений не критична, то лучше пока не делать этого. Такого же мнения придерживается НКЦКИ. Национальный координационный центр по компьютерным инцидентам не рекомендовал пока устанавливать обновления для целого ряда open-source продуктов. Мы писали об этом в марте.

“Спасением в этой ситуации может стать виртуальный патчинг”, — добавляет гендиректор Anti-Malware.ru.

“Заплатки” на уязвимое “непропатченное” ПО накладываются на уровне средств сетевой или хостовой защиты. Например, такие как IDS, WAF или современный хостовый антивирус.

Вместе с тем российские власти и бизнес делают ставку на развитие Open Source.

Минцифры планирует провести эксперимент под открытой лицензией исходных кодов ПО от государства. В мае на рынок вышла киберплатформа Cyberok, она собирает готовые продукты из открытых компонентов.

С 1 июня Аэрофлот запускает пилот по посадке в самолет по биометрии

Исполняющий обязанности заместителя генерального директора по информационным технологиям и информационной безопасности «Аэрофлота» Денис Попов в кулуарах конференции «ЦИПР-2026» сообщил, что пилотное тестирование посадки в самолёт с использованием биометрической идентификации начнётся 1 июня 2026 года в аэропортах Пулково и Шереметьево.

Эксперимент продлится до 1 апреля 2027 года. Успешное тестирование этой системы прошло в декабре 2025 года в аэропорту Пулково.

В рамках проекта используется система «Мигом», разработанная дочерней ИТ-компанией «Аэрофлота» «ФАЛТ Системс». Изначально её пилотный запуск планировался на вторую половину 2026 года. Основным сдерживающим фактором было согласование проекта с различными ведомствами.

Как отметил Денис Попов в комментарии для РИА Новости, идентификацию по биометрии можно будет пройти перед досмотром багажа и непосредственно перед посадкой. При этом традиционный способ идентификации с помощью паспорта или другого документа, удостоверяющего личность, также сохранится.

Все данные хранятся в защищённом контуре Центра биометрических технологий. Система проверяет только соответствие биометрического вектора конкретному человеку, а всё взаимодействие происходит по защищённым каналам.

«Безусловно, система безопасна. Все участники процесса не хранят биометрические данные на своей стороне. "Аэрофлот" в данном случае получает только согласие клиента на обработку и использование биометрических данных», – подчеркнул Попов.

Пилотная фаза проекта продлится до 1 апреля 2027 года. По её итогам будут подготовлены предложения по дальнейшему развитию и масштабированию системы.

RSS: Новости на портале Anti-Malware.ru