В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

В Swordfish Security назвали самые дорогие специальности в DevSecOps

Директор по талантам ГК Swordfish Security Дарья Фигрукина назвала самые редкие и дорогостоящие специальности для DevSeсOps. Это инженер по защите контейнерных сред, инженер машинного обучения, специалист по защите искусственного интеллекта, архитектор в области защиты искусственного интеллекта.

По данным сервиса hh.ru, Application Security инженеру предлагают в среднем 300 тысяч рублей, что на 20% выше, чем годом ранее. ML-инженеры, по данным hh.ru, стали более востребованными — на 53% в годовом выражении. Средний уровень их заработка — немногим менее 300 тысяч рублей в месяц.

Что касается вакансий специалистов по защите ИИ, их количество, по данным рекрутингового портала, снизилось на 11% по сравнению с прошлым годом. Эксперты связывают это с тем, что для российского рынка работа с MLSecOps пока новое явление. Тем не менее за каждого такого специалиста работодатели держатся.

«Если говорить о рынке ИБ в целом, по нашим данным зарплаты в сфере безопасной разработки ПО за последний год выросли на 20% (по сравнению с 2023). Но, разумеется, некоторые редкие специалисты растут в цене гораздо быстрее коллег за счет своих уникальных компетенций», — рассказала Дарья Фигуркина, директора по талантам ГК Swordfish Security.

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Инженер по защите контейнерных сред или Application Security инженер (Container Security)

283

336

19%

250 000 ₽

300 000 ₽

20%

Инженер машинного обучения (ML инженер),

53

81

53%

200 000 ₽

285 000 ₽

43%

Специалист по защите искусственного интеллекта (MLSecOps) MLSecOps Architect

385

341

-11%

120 000 ₽

175 000 ₽

46%

 

По данным сервиса hh.ru

ВАКАНСИИ

ЗАРПЛАТА, предлагаемая, медиана по РФ

 

янв-сен 2023

янв-сен 2024

Дин., г/г

янв-сен 2023

янв-сен 2024

Дин., г/г

Go

3 698

4 840

31%

223 600 ₽

258 500 ₽

16%

Java

10 770

12 635

17%

191 400 ₽

193 800 ₽

1%

C#

3 356

3 608

8%

151 800 ₽

164 300 ₽

8%

Python

6 150

6 576

7%

168 100 ₽

174 900 ₽

4%

Typescript

544

569

5%

179 100 ₽

189 500 ₽

6%

JavaScript

1 322

1 278

-3%

124 600 ₽

143 500 ₽

15%

 

Особенность рынка DevSecOps в том, что поиск кандидатов и работа с разработкой безопасного ПО возможна только внутри страны. Это снижает риски, связанные с релокацией, но не позволяет привлекать кадры за границей, даже если речь идет о гражданах стран СНГ или россиянах, которые работают за рубежом.

При этом зарплатный уровень в этой сфере не зависит от региона внутри РФ. Также почти со 100% вероятностью нужный специалист будет работать в удаленном режиме.

«Рынок разработки безопасного ПО в России— это рынок соискателей, и, если в большинстве других профессий есть региональная разница в зарплатах, для удаленных сотрудников в сфере информационной безопасности ее не существует. У нас очень много Сибири и Урала. Там сильная высшая школа. Томский, Омский университеты имеют хорошую образовательную базу. Инженеров на удаленке в прошлом году у нас было 40%, в этом году эта цифра чуть выше — 44% сотрудников работают удаленно», — рассказала директор по талантам ГК Swordfish Security Дарья Фигуркина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru