Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Исходный код менеджера паролей Dashlane теперь доступен на GitHub

Авторы менеджера паролей Dashlane открыли исходный код приложений для Android и iOS. «Сорцы» доступны на GitHub под лицензией Creative Commons Attribution-NonCommercial 4.0: допускается только некоммерческое использование.

Dashlane предлагается по подписочной модели и выступает в качестве менеджера паролей и цифрового кошелька. Разработчики решили открыть исходный код мобильных приложений, чтобы сделать принцип работы Dashlane более прозрачным.

«Прозрачность и доверие являются неотъемлемой частью нашей политики. Мы стараемся отражать наши ценности во всём, что делаем. Надеемся, что открытие кода поможет повысить доверие клиентов к нашему продукту», — пишет компания.

«Мы верим в открытый цифровой мир, в котором разработчики смогут общаться друг с другом и совместно работать над проектами».

Поскольку исходный код теперь доступен любому желающему, специалисты по кибербезопасности могут провести его аудит. Именно от таких экспертов разработчики ждут обратной связи, поскольку важно закрыть все имеющиеся уязвимости.

Новый шаг также поможет разработчикам повысить качество кода менеджера паролей, считают в Dashlane. На начальном этапе компания планирует обновлять выложенный на GitHub код каждые три месяца, но в будущем готова делать это чаще.

Ознакомиться с исходным кодом можно в соответствующем репозитории: для Android и для iOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Роботы-официанты и курьеры оказались под угрозой удалённого взлома

Исследователь под ником BobDaHacker обнаружил серьёзную брешь в API управления роботами Pudu Robotics. Ошибка была настолько простой, что даже человек с минимальными техническими знаниями мог «угнать» любого робота — от официанта BellaBot в ресторане до робота-доставщика лекарств в больнице.

Проблема заключалась в том, что API требовал токены, но при этом не проверял права пользователя и «владение» устройством.

В итоге можно было смотреть историю вызовов, менять настройки, перенаправлять задания или даже заставить роботов крутиться по кругу.

 

В ресторане это выглядело бы как фарс: ваш ужин вдруг приезжает на соседний столик, все заказы массово отменяются в час пик, а роботы начинают кататься по залу и включать музыку.

Но в больнице или офисе последствия могли быть куда серьёзнее — от срыва доставки лекарств до кражи документов с охраняемых этажей.

BobDaHacker сообщил о проблеме ещё 12 августа, но Pudu Robotics игнорировала обращения почти три недели. Лишь после того как исследователь напрямую предупредил крупных клиентов вроде японских ресторанных сетей Skylark и Zensho, компания наконец «обнаружила» уязвимость и выпустила заплатку.

Реакция производителя вызвала не меньше вопросов, чем сама дыра. У Pudu не оказалось ни выделенного контакта для безопасности, ни прозрачного процесса обработки сообщений о проблемах. Ответ пришёл в виде шаблонного письма, где даже не удалили плейсхолдер «[Your Email Address]».

История показывает: красивые слова о «приверженности безопасности» на сайте мало что значат без реальных мер. Когда роботы обслуживают рестораны, отели, школы и особенно больницы, сбои в их работе могут обернуться не только испорченным ужином, но и угрозой для здоровья и безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru