Axel PRO добавила в Шерлок поиск secrets и новые функции для SCA

Axel PRO добавила в Шерлок поиск secrets и новые функции для SCA

Axel PRO добавила в Шерлок поиск secrets и новые функции для SCA

Продуктовая студия Axel PRO представила обновлённую версию AppSec-платформы «Шерлок». В новом релизе добавили полезные функции для работы с уязвимостями и улучшили интерфейс.

Теперь «Шерлок» умеет находить в коде аутентификационные данные (secrets) — для этого используются сканеры Trufflehog и Gitleaks. Кроме того, появилась удобная строка поиска: можно фильтровать ИБ-дефекты по имени файла, номеру CVE, компоненту, контейнеру, задаче в Jira и другим параметрам.

Добавлена возможность создавать проекты для популярных сканеров прямо из интерфейса платформы — Solar appScreener, PT AI, CodeScoring и Dependency Track. Это упростит настройку и запуск сканирования.

Для дефектов типа SCA теперь отображается информация о наличии эксплойтов (в частности, по данным от CodeScoring). Это помогает приоритизировать уязвимости, которые уже эксплуатируются.

Интеграция с Jira стала более гибкой — появились фильтры по статусам и исполнителям, а также информация об endpoint для настройки вебхука.

Обновления коснулись и интерфейса: карточки дефектов стали больше, код отображается понятнее, а верстка — аккуратнее. Также унифицированы настройки подключения сканеров.

«Новая версия “Шерлока” сосредоточена на том, чтобы упростить и ускорить процесс выявления, анализа и устранения уязвимостей. Эти улучшения помогут нашим клиентам сократить риски безопасности, оптимизировать затраты на разработку и, в конечном итоге, создавать более надежные и защищенные приложения», — говорит Антон Гаврилов, владелец продукта «Шерлок».

Расширение Save as Image Type для Chrome отключили из-за вредоноса

Пользователи Chrome столкнулись с неприятным сюрпризом: расширение Save as Image Type, которое многим помогало быстро сохранять изображения в JPG или PNG вместо WebP, оказалось заблокировано браузером. Chrome прямо предупреждает, что аддон отключён из-за содержания вредоносного кода.

Для многих это особенно досадная история, потому что расширение было довольно удобным в повседневной работе.

Оно позволяло без лишней возни сохранять картинки с сайтов в более привычных форматах, не прибегая к конвертации вручную. Но, похоже, за удобством могла скрываться куда менее приятная начинка.

Что именно стало причиной блокировки, Google пока публично не разъяснила. Однако в обсуждениях пользователи указывают на возможную подмену партнёрских ссылок, в частности у Amazon и Best Buy. Иными словами, расширение могло незаметно переписывать партнёрские ссылки под себя и таким образом перехватывать чужую комиссию.

 

Один из пользователей Reddit ещё ранее жаловался, что переходы по ссылкам Best Buy начали вести себя странно и неожиданно перебрасывали его не туда, куда нужно. По его наблюдениям, проблема исчезала в режиме инкогнито, где расширения обычно не работают по умолчанию. Это косвенно указывало именно на вмешательство установленного аддона.

Любопытно и то, что похожая история, судя по сообщениям пользователей, могла происходить и раньше в Microsoft Edge. В старой ветке Reddit упоминалось, что Edge удалил это расширение из своего каталога примерно год назад.

RSS: Новости на портале Anti-Malware.ru