PT Application Inspector 5.0 упростил работу с Git и CI/CD

PT Application Inspector 5.0 упростил работу с Git и CI/CD

PT Application Inspector 5.0 упростил работу с Git и CI/CD

Компания Positive Technologies представила версию 5.0 сканера защищённости веб-приложений PT Application Inspector. Обновление делает работу с инструментом удобнее и лучше вписывает его в командные процессы разработки, особенно при использовании Git и CI/CD. Теперь один проект в PT AI может поддерживать сразу несколько веток репозитория.

Раньше для каждой ветки приходилось создавать отдельный проект, что усложняло настройку. Теперь сканирования по разным веткам не мешают друг другу, результаты анализа можно смотреть в контексте нужной ветки, а данные о найденных уязвимостях синхронизируются между ними.

Это упрощает работу и разработчикам, и специалистам по безопасности.

Также обновлённый PT AI можно подключать к отказоустойчивым кластерам PostgreSQL, включая конфигурации с балансировкой нагрузки (например, Postgres Pro Enterprise BiHA). Благодаря возможности указывать кастомные параметры подключения, система стала гибче и устойчивее к сбоям.

Обновлено и ядро анализа JSA — теперь оно лучше понимает код на .NET, JVM, Python, PHP, Go и JavaScript. Это повышает точность анализа и помогает снизить количество ложных срабатываний.

Интерфейс сканера тоже изменился: стал проще и удобнее, с минималистичным дизайном и акцентом на читаемость. Цветовая схема помогает быстрее ориентироваться в отчётах и результатах сканирования.

Отдельно стоит отметить, что версия 5.0 прекращает поддержку Azure DevOps / TFS с системой контроля версий TFVC — в соответствии с решением Microsoft, которая завершает её поддержку. Вместо этого PT AI продолжит поддерживать Git в рамках Azure DevOps / TFS, с возможностью миграции и сохранением истории анализа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно заблокировала офлайн-активацию Windows через KMS38

На этой неделе Microsoft сделала ряд громких заявлений о судьбе Windows. Компания подтвердила планы превратить Windows 11 в «агентскую ОС», что вызвало бурную реакцию пользователей. Но одно изменение Редмонд не стал упоминать в официальных заметках, хотя для многих оно оказалось существенным.

Microsoft тихо заблокировала популярный нелегальный метод офлайн-активации Windows 10 и 11 под названием KMS38, который распространялся через проект MASSGRAVE.

Если коротко, MASSGRAVE (Microsoft Activation Scripts) — это набор неофициальных инструментов для активации Windows и Office. KMS38 работал за счёт обхода механизма GatherOSstate и позволял продлить KMS-активацию до января 2038 года вместо стандартных 180 дней. Дальше всё упиралось уже в техническое ограничение Y2K38.

Автор MASSGRAVE подтвердил, что метод перестал работать после ноябрьских обновлений Patch Tuesday 2025 (KB5068861 и KB5067112).

К этому шло уже давно. В сборке Windows 26040, вышедшей ещё в январе 2024 года, Microsoft убрала gatherosstate.exe из установочных образов. Из-за этого любое крупное обновление сбрасывало льготный период активации, требуя повторного подключения к KMS-серверу. А в октябре 2025 года обновление KB5067036 окончательно отключило функциональность GatherOSstate.

В итоге в новой версии скриптов MASSGRAVE 3.8 метод KMS38 полностью удалён. Пользователям предлагается переходить на HWID-активацию или способ TSforge — пока они продолжают работать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru