Solar appScreener расширил возможности анализа и стал меньше ошибаться

Solar appScreener расширил возможности анализа и стал меньше ошибаться

Solar appScreener расширил возможности анализа и стал меньше ошибаться

ГК «Солар» анонсировала выпуск новой версии Solar appScreener — 3.14.9. Добавленный в прошлом году модуль SCA претерпел качественные изменения, снижено число ложных срабатываний, появилась возможность интеграции решений класса ASOC.

Сканер кода также научился комбинировать анализ SCA и SAST для Java, JavaScript, Golang, Python и C# (список языков будет расширяться). В результате вывод с Solar appScreener теперь может содержать не только уязвимости, выявленные в сторонних библиотеках, но также трассировку вызовов этих компонентов, что экономит время на верификацию находок.

У модуля SCA появилась собственная, регулярно обновляемая база уязвимостей. Минимизировать количество ложных срабатываний помогает уникальная технология Fuzzy Logic Engine, позволяющая приоритизировать уязвимости высокой степени риска по EPSS.

«Согласно Linux Foundation, от 70% до 90% современных приложений содержат ПО с открытым исходным кодом, что открывает перед киберпреступниками широкие возможности для атак, — отметил Антон Прокофьев, эксперт «Солара» по контролю безопасности Solar appScreener. — Один из последних ярких примеров — бэкдор в популярной утилите XZ Utils для Linux, который позволяет получить несанкционированный удаленный доступ ко всей системе»,

Арсенал appScreener теперь можно расширить за счет интеграции ASOC-инструментов DefectDojo и AppSecHub и получить еще более полную картину безопасности приложения в одном интерфейсе.

У пользователей появилась опция сборки Java-проектов собственными инструментами, упрощающая автоматизацию безопасной разработки. Добавлены правила поиска уязвимостей для 15 языков программирования (теперь поддерживаются 36), в том числе 1C, PHP и Python.

Ряд нововведений нацелен на повышение удобства использования анализатора:

  • появились системная роль «Модератор», шаблоны ролей;
  • в настройки добавлена возможность удаления проектов и сканов вручную;
  • на этапе предобработки файлов для статического анализа выполняются оптимизация и преобразование в удобный для чтения формат;
  • технологии анализа сторонних компонентов (SCA, SCS, SAST + SCA, лицензионные риски) объединены в модуль OSA и теперь доступны из единой вкладки в интерфейсе;
  • реализована поддержка плагинов Jenkins, TeamCity, Azure и CLT для модулей DAST и OSA.

Житель Новосибирска осужден за взлом систем мобильного оператора

Октябрьский суд Новосибирска приговорил 40-летнего жителя города к пяти годам лишения свободы условно с испытательным сроком 3 года 6 месяцев. Его признали виновным во взломе информационной системы мобильного оператора и продаже данных, к которым он получил доступ.

О вынесении приговора по ч. 5 ст. 274.1 УК РФ (неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ) сообщил Интерфакс со ссылкой на прокуратуру Новосибирска.

«Установлено, что подсудимый в период времени с 15 сентября по 29 октября 2023 г., используя персональный компьютер, обнаружил уязвимость сервиса информационной системы мобильного оператора, получил неправомерный доступ к сведениям о телефонных соединениях, данным о местонахождении абонентов, персональным данным, а также сведениям, необходимым для авторизации в аккаунтах одного из мессенджеров», — приводит агентство выдержку из сообщения прокуратуры.

От действий фигуранта пострадали 33 человека. Полученные данные он продал третьим лицам. Подсудимый полностью признал вину.

Суд назначил ему пять лет лишения свободы условно с испытательным сроком 3 года 6 месяцев. Кроме того, у подсудимого конфисковали компьютер, пять телефонов и 1 млн рублей.

По данным исследования компании «СерчИнформ», 55% эпизодов по ИБ-преступлениям относится к отрасли связи. Речь идёт о преступлениях по статьям 137, 138, 159, 159.6, 183, 272 и 274.1 УК РФ.

RSS: Новости на портале Anti-Malware.ru