Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

«Лаборатория Касперского» представила сервис для выявления закладок в ПО с открытым исходным кодом

«Лаборатория Касперского» представила сервис для выявления закладок в ПО с открытым исходным кодом
Содержание

    Компания «Лабораторией Касперского», работающая в сфере информационной безопасности, представила на рынок цифровых средств сервисную программу, которая представляет собой поток данных об угрозах для программ с открытым доступом к исходному коду.

    OpenSourceSoftwareThreatsDataFeed от Лаборатории Касперского позволяет выявлять опасные закладки в сторонних компонентах. Сервис ведет к минимизации рисков применения открытых источников за счет самых последних данных о пакетах с возможностью нанесения повреждений системы, содержанием вредоносных кодов или не зарегистрированных возможностей.

    Использование сервиса уже позволило обнаружить около трех тысяч вредоносных вложений, размещенных в популярных базах для хранения и поддержки каких-либо данных. Были зафиксированы десятки ресурсов с неуказанными в декларациях возможностями, включая отображение нежелательной информации политического характера.

    А ведь некоторые из негативных компонентов пользователи успели загрузить не один десяток тысяч раз. По экспертным данным, среди вредных включений, обнаруженных в пакетах со свободным доступом, 35% можно причислить к компонентам с высоким уровнем опасности и 10% имеют критический уровень.

    Причиной появления OpenSourceSoftwareThreatsDataFeed стал тот факт, что использование готовых пакетов с открытым исходным кодом для решения собственных задач стала довольно распространенной практикой среди разработчиков. Она позволяет им максимально сфокусироваться на индивидуальных требованиях к конкретному программному обеспечению и разгрузить время и ресурсы от создания типовых блоков программ.

    Для удобства разработчиков имеются крупные базы готовых пакетов, где они смогут подобрать подходящий под проект компонент, но при этом разработчик вместе с ним может подцепить случайные или намеренно внедренные вредоносные коды.

    Иногда создатели пакетов со свободным кодом специально приводят его к виду, когда функциональность программы как бы сохраняется, но анализ, понимание алгоритмов и внесение изменений при переводе исходника на язык высокого уровня крайне затруднены.

    После установки нового потока данных об угрозах от Лаборатории Касперского, разработчики сумеют выявить и избежать уязвимые и скомпрометировавшие себя пакеты типовых блоков, включая компоненты с наличием политических лозунгов или меняющих свои функциональные свойства, например, блокируют их работу на территории нашей страны.

    Предоставляется сервис в формате JSON – наиболее простом и удобном для чтения и написания человеком и компьютером формате обмена данными.

    Опубликовано 12 декабря 2022

    Оцените материал!

    (Нет голосов)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    «СёрчИнформ FileAuditor» усилил контроль файловых хранилищ на Linux

    «СёрчИнформ» расширил возможности FileAuditor для Linux-инфраструктур. Теперь система контролирует файловые серверы и хранилища, учитывает объем данных и помогает бизнесу выстроить предсказуемую и масштабируемую защиту.

    Рынок облачных вычислений: прогнозы на 2016 год

    В последние годы развитие рынка облачных услуг зависит от появления новых революционных технологий и изменения потребностей пользователей. Эксперты отрасли не взялись сделать точные прогнозы, но рассказали о нескольких трендах 2016 года.

    Parallels Desktop 17 для Mac на базе процессоров Apple M1 и Intel
    Решение привлекает более широким функционалом, а подходит оно для гаджетов на базе Apple M1 либо Intel, с системами типа Windows 11 или MacOS Monterey
    Могут ли стандартные решения в области безопасности обеспечить защиту от целевых атак?
    Узнайте, как противостоять комплексным угрозам и целевым атакам на уровне сети.

    Добавить комментарий