AppSec Solutions
412 subscribers
292 photos
18 videos
1 file
131 links
Российская экосистема решений DevSecOps. Обеспечиваем безопасность Ваших приложений, сервисов и цифровых платформ.

🖥️ Наш сайт: appsec.global

📩 Вопросы: [email protected]
Download Telegram
Это по любви 💙

Ко Дню всех влюблённых мы упаковали в валентинки ваши теплые и вдохновляющие слова о наших продуктах. Они напоминают нам, зачем мы каждый день совершенствуем нашу экосистему.

🫶 И мы хотим признаться в своих чувствах к Вам: благодарим за доверие и за то, что вместе с нами строите безопасное будущее.

Поздравляем всех, кто любит или в поиске! Пусть в вашей жизни будет больше согревающих душу моментов. ❤️

#AppSec_Life
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3🥰1
⚡️ Консорциум по безопасности ИИ определит правила игры на ближайшие 10 лет

Антон Башарин, старший управляющий директор AppSec Solutions и лидер рабочей группы №2 Консорциума исследований безопасности технологий ИИ, в интервью РБК рассказал о главных тенденциях AI Security и будущем кибербезопасности.

Главное:

▶️ Безопасность ИИ переходит от разговоров к стандартам: эксперты Консорциума разработали около 100 требований, которые помогают проверять, насколько ИИ-системы защищены от атак и утечек данных.

▶️ Использование LLM в госсекторе и инфраструктуре станет возможным только через испытания и понятные критерии безопасности.

▶️ ИИ в разработке (vibe-coding, low-coding) ускоряет выпуск продуктов, но создает новый класс уязвимостей — от инъекций до утечек через зависимости.

▶️ AI Security становится самостоятельным рынком: компании уже внедряют решения для тестирования устойчивости моделей к атакам, манипуляциям и краже чувствительных данных.

Участие в Консорциуме представителей вендоров и интеграторов в области кибербезопасности позволяет подойти к защищенности процессов, в которых применяют ИИ, комплексно. Основная задача рабочей группы номер 2 — формулировка требований к технологии ИИ в целом (а не только к моделям или данным) и методики их проверки. Был выбран путь от угроз к конкретным мерам защиты с ориентацией на международные таксономии угроз и требования ФСТЭК.

— рассказал Антон Башарин.

➡️ Читайте интервью в РБК.

#Экспертиза_AppSec #AISecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🆕 Представляем AppSec.Code 2026.1.1 — с обновленным ядром и улучшением производительности

👍 Главное в релизе — мажорное обновление ядра до версии 18.7, которое позволяет комфортно переходить с зарубежных VCS-систем на отечественную платформу DevSecOps, при этом пользуясь наиболее современными практиками ИБ и анализом качества разрабатываемого ПО.

Это очень важно, особенно на фоне того, что рынок разработки до сих пор в немалой степени использует устаревшие версии VCS-cистем, которые невозможно обновить, ведь их техническая поддержка закрыта на территории России. У многих есть список незакрытых уязвимостей и багов, которые невозможно закрыть без обновления, не говоря о сниженной производительности по сравнению с современными системами. В новом релизе AppSec.Code мы сфокусировались на повышении производительности и стабильности платформы, чтобы команды могли работать быстрее и эффективнее управлять процессами разработки.


— рассказал Данил Балавнев, руководитель продукта AppSec.Code.


▶️ Продуктивность
Обновленные ключевые компоненты платформы, улучшенная стабильность и производительность инстансов в Docker и Kubernetes.

▶️ DevOps‑процесс
Более наглядные логи и статусы пайплайнов, доработанные виджеты в запросах на слияние и задачах для быстрого анализа состояния.

▶️ Управление
Расширенные возможности управления доступом и контроля изменений, более гибкие права и настройки политик утверждения, усиленный контроль критичных операций.

▶️ Интерфейс
Переработаны доска администрирования, основные панели, превью и всплывающие окна, добавлены дополнительные уведомления об окончании срока лицензии.

Подробнее о релизе — на сайте. 🖥

#AppSecCode_релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥65👍4
🚀 Как меняются SAST-инструменты в эпоху быстрой разработки

Сегодня скорость разработки ПО критически важна: большинство компаний работает в условиях непрерывной интеграции и DevOps, а популяризация ИИ-кода (вайб-кодинг) ускоряет процесс создания программ в разы. При этом безопасность не должна страдать.

🎙 Антон Прусак, руководитель продукта AppSec.Wave, рассказал, как современные инструменты SAST помогают бизнесу:

▶️ обеспечивать быструю проверку кода без потери качества,

▶️ минимизировать ложные срабатывания и упростить триаж, уязвимостей

▶️ гибко настраивать анализ под процессы компании,

▶️ интегрировать безопасность в рабочий цикл разработки.


Читайте статью в BIS Journal 🖥

#Экспертиза_AppSec #SAST
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4💯1
Проверим, насколько ваши ИИ-модели защищены?

🔼Отметьте (мысленно или скриншотом) пункты, которые уже внедрены в ваших проектах.

Сколько совпадений насчитали?

⚠️ 0–3: ваша ИИ-модель пока уязвима, пора внедрять процессы безопасности.

👌 3–6: неплохо, но есть точки для улучшения.

🏆 6–9: вы на шаг впереди злоумышленников, защита ИИ на высоком уровне.

А быть уверенным на 100% поможет умный сканер AppSec.GenAI: быстро проверяйте ИИ‑модели на уязвимости, промпт‑инъекции, отравление данных и утечки.

#AISecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2😍2
🎙 Эксперты AppSec Solutions выступили на ТБ Форуме 2026

20 февраля на международном форуме «Территория безопасности» Константин Крючков, руководитель продукта AppSec.Track, и Михаил Черешнев, исследователь AI Security, рассказали про защиту цепочки поставок ПО в эпоху ИИ.

Главное:

▶️ ИИ формирует новый контур цепочки поставок. Внутри продукта теперь есть не только код и зависимости, но и модели, данные, на которых они обучаются, запросы к моделям и ИИ-агенты.

▶️ Классические методы защиты ПО работают требуют адаптации. Инструменты оценки и управления безопасностью эффективны только при учете новых артефактов.

▶️ ИИ также становится активным помощником инженера ИБ, внедряется в инструменты DevSecOps, помогает работать с приоритетами и количеством сработок.

▶️ Прозрачность и воспроизводимость усиливают доверие. Контроль происхождения моделей и процессов ее обучения обеспечивает уверенность в результатах ИИ.

▶️ AI-BOM — логичный шаг развития учета компонентов. Структурированный перечень моделей и данных обеспечивает управляемость и интеграцию ИИ в процессы безопасности.

ИИ переписал правила игры: создать прототип приложения можно за считанные часы, а злоумышленники получили новые возможности для автоматизации атак и разработки вредоносного ПО. Модели ИИ — это полноценные артефакты разработки, как код или сторонние компоненты, которые активно внедряются в продукты. Без прозрачности и контроля невозможно гарантировать, что такие модели заслуживают доверия и безопасны для использования.

— отметил Константин Крючков.

➡️ Смотрите запись выступления на Rutube. ▶️

#AppSec_Мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👏2
🆓 Топ 5 аналитик AppSec.Hub

AppSec.Hub — это платформа ASPM, которая помогает компаниям управлять процессом безопасной разработки приложений. Она собирает расширенную аналитику по более чем 500 метрикам в области DevSecOps.

👍 Дашборды и метрики распределены по бизнес-ролям в компании, обеспечивая каждому ключевому участнику наглядное представление именно тех метрик, которые для него важны. Это экономит командам безопасности часы, которые раньше уходили на подготовку отчетности.

Рассказываем про ключевые дашборды AppSec.Hub:

1️⃣ Сканирование и покрытие практиками ИБ
Отслеживает, какие приложения подключены к сканированию, частоту проверок, полноту применения практик ИБ и динамику подключений новых проектов.

2️⃣ Время обработки уязвимостей
Отражает эффективность DevSecOps: среднее время триажа, среднее время устранения (MTTR), средний возраст открытых уязвимостей. Позволяет выявлять узкие места и оптимизировать процессы.

3️⃣ Уязвимости по практикам ИБ
Анализирует уязвимости по инструментам и практикам (SAST, SCA, DAST и др.), распределение по приложениям, статусам и уровням критичности. Позволяет видеть целостную картину текущего состояния безопасности: где сосредоточены основные риски, в каких командах или приложениях накапливаются проблемы, и как меняется ситуация со временем.

4️⃣ Технический долг по устранению уязвимостей
Показывает, как меняется технический долг (количество открытых и закрытых дефектов) со временем. Позволяет увидеть, какие уязвимости остаются открытыми, а какие появляются новые, отражая реальную динамику риска, а не только статичные числа.

5️⃣ Уязвимости из OWASP Top 10
Распределение уязвимостей по категориям OWASP и CWE, по приложениям и критичности. Для каждой категории мы даем подробное описание того, какие риски несет уязвимость.

Запросите демо, и мы покажем все дашборды платформы и подробно расскажем про каждый из них.

#AppSecHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥6👍3
🆙 С пылу с жару! Выпускаем новый релиз — AppSec.Track 4.2.0

Мы уделили большое внимание стабилизации и увеличению скорости работы системы, а также добавили три большие фичи:

▶️ Новый модуль OSA Firewall
▶️ Интерактивный граф зависимостей
▶️ Шаблоны отчетов

🔗 Все подробности в карусели.

Что еще?

▶️ Ускорение
Оптимизировали работу пользовательского интерфейса в разделах "Информация о компоненте", "Состояние системы" и "История сканирований".

▶️ Еще ускорение
Улучшили навигацию по списку версий компонентов на странице "Информация о компоненте".

▶️ Активные ссылки
Добавили возможность перехода в соседние разделы с виджета "Уязвимые компоненты" в дашбордах.

Ждем комментариев!

🖥 Полный список изменений — на сайте.

#AppSecTrack_Релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥85😎4
💡 AI-бот на базе Claude атаковал GitHub-репозитории

Автономный бот hackerbot-claw с моделью Claude-Opus-4.5 автоматически ищет уязвимости в GitHub. Он уже просканировал более 47 тысяч проектов и атаковал 6 популярных open-source репозиториев.

Как проходит атака:
— Бот создается PR с «безобидным» изменением.
— Вредоносный код скрывается в метаданных (например, имени ветки).
— В силу настройки автоматических действий CI/CD пайплайна бот получает RCE.
— Дальше происходит раскрытие токенов и развитие атаки.

В ходе атаки (или исследовательской деятельности) были затронуты различные проекты Microsoft, Datadog, CNCF и Trivy.

AI-агенты резко снижают стоимость поиска уязвимостей, а это значит, что атаки на Supply Chain и CI/CD будут происходить чаще и быстрее. При этом агенты комбинируют техники и находят неожиданные места для инъекции зловредных конструкций. Безопасность пайплайнов это критическая часть РБПО, о чем уже не первый год известно благодаря фреймворку SLSA. Отдельно хочется поблагодарить команду Trivy за открытую коммуникацию и расследование проблемы, это важно для всего комьюнити.

— отметил Константин Крючков, PO AppSec.Track.

💡 Что стоит проверить и сделать в пайплайнах:
— отказ от запуска CI для непроверенных MR,
— ограничение права УЗ, используемой пайплайнами,
— валидация входные данные из PR (имена веток, коммиты, метаданные),
— использование изоляции для CI-раннеров.

Продолжаем с интересом следить за происходящей AI-трансформацией и усиленно работаем над безопасностью! 🚀

Подробности про атаку в репозитории Trivy по ссылке.

➡️ О защите цепочки поставок ПО в эпоху ИИ недавно рассказывали наши эксперты — смотрите запись выступления на Rutube.

#Экспертиза_AppSec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍54👌2
🔜 Свежий релиз AppSec.Wave 26.1.2

Делимся важными обновлениями нашего SAST-сканера:

▶️ Новая функциональность
Добавили интеграционное API, которое позволяет подключать к системе внешние сервисы.

▶️ Улучшения
— оптимизировали производительность агентов сканирования,
— ускорили формирование отчетов,
— дополнили информацию о CWE в отчетах формата .sarif.

⚙️ Для работы с API необходимо обновить конфигурацию nginx:

1. Открыть файл nginx.conf

2. В секции location /swagger-ui/ заменить значение proxy_pass на proxy_pass https://backend:8095;

3. Если пункты 1 и 2 были сделаны после обновления сканера до версии 26.1.2, выполните команды из папки с docker-compose.yaml:
docker compose down frontend 
docker compose up -d


➡️ Обновляйтесь и пробуйте новые возможности.

#AppSecWave_релизы
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥4👍2
📣 В MCP Go SDK нашли уязвимость, позволяющую атаковать ИИ-агентов

ФСТЭК предупредила о критической уязвимости BDU:2026-02402 в библиотеке MCP Go SDK, которая используется для интеграции LLM с внешними источниками данных. Она получила максимальную оценку 10.0 по CVSS.

ℹ️ Ошибка появилась в реализации протокола JSON-RPC, который обеспечивает передачу сообщений между элементами ИИ-системы. Дефект позволяет удаленному злоумышленнику обойти ограничения безопасности и выполнить манипулирование данными с помощью неправильной обработки регистра (CWE-178).

На текущий момент нет публично подтверждённых фактов использования именно MCP Go SDK в конкретных отечественных продуктах. При этом Go активно применяется в банковском секторе, телеком-компаниях, e-commerce, а также в сервисах, связанных с обработкой данных. Организации, которые строят собственные ИИ-решения на базе больших языковых моделей и интегрируют их с корпоративной инфраструктурой через MCP, потенциально могут использовать эту библиотеку или её производные.

— прокомментировал Антон Башарин, старший управляющий директор AppSec Solutions.

Уязвимость может затронуть, например:
— корпоративные ИИ-ассистенты с доступом к внутренним базам данных и сервисам,
— платформы автоматизации бизнес-процессов с ИИ-компонентами,
— DevOps и DevSecOps-инструменты, использующие с ИИ-агентами.

▶️ Исправление уже выпущено — разработчикам рекомендуется обновить MCP Go SDK до версии 1.3.1 или новее.

Подробности и рекомендации экспертов на TAdviser. 🖥

#Экспертиза_AppSec #ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2