Positive Development Community
3.15K subscribers
1.39K photos
215 videos
4 files
457 links
Download Telegram
Начинать пятницу с мемов — не менее приятно, чем заканчивать 🙂 Всем продуктивного дня, и легкого перехода от неправильной части пятницы к правильной 🤗
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13❤‍🔥2👍2🔥1🤩1
🤚 Давайте вместе делать лучше первое в России опенсорсное решение для защиты рантайма контейнерных сред

Помните, мы совсем недавно рассказывали, что выложили на GitHub наш Runtime Radar, созданный на основе технологий eBPF и Tetragon, под лицензией Apache 2.0?

👍 Новость вызвала столько интереса, что ее репостнули рекордное количество раз что мы решили поговорить обо всем подробнее на вебинаре 11 ноября в 14:00.

Команда поделится историей создания продукта, расскажет о его возможностях, параметрах и планах по развитию, в которых может поучаствовать каждый (даже если вы не разработчик).

🙂 Регистрируйтесь и приходите, чтобы узнать:

• как Runtime Radar помогает обнаруживать угрозы в реальном времени и расследовать инциденты в Kubernetes;

• как настроить централизованный мониторинг нескольких кластеров и интеграцию в существующий SOC;

• какие типы атак и аномалий можно отследить с помощью продукта;

• как начать использовать инструмент в своей инфраструктуре без долгой настройки.

Вы вживую увидите, как работать с Runtime Radar, поймете, как кастомизировать его под свои нужды, а может, даже станете автором крутой идеи доработки.

Безопасность контейнеров — общее дело, ждем всех, кто готов внести в него свой вклад. Тех, кому пока просто интересно, ждем тоже!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
4👎2
Вышла новая 2.7.0 версия наших IDE плагинов PT Application Inspector! 🚀

Главное в релизе:

🤖AI-рекомендации по исправлению уязвимостей — плагин для IntelliJ IDEA теперь генерирует умные рекомендации с примерами исправления прямо во вкладке "How to fix". Пока работает на YandexGPT, но это только начало!

💡Новые языки программирования:
- Scala
- Swift
- C/C++ и Objective-C (Windows и Linux)

Также в релизе:
- Интеграция с PT AI Enterprise Edition 5.2.0
- Обновленная схема .aiproj с поддержкой DslRulesRelativePath для Python, Java, PHP, JS и Go

Скачать плагины:
🔹 IntelliJ IDEA: [Marketplace] [GitHub Release]

🔹 VSCode: [Marketplace] [GitHub Release]

Обновляйтесь и делитесь впечатлениями! 💙
This media is not supported in your browser
VIEW IN TELEGRAM
🔥82👍2
⚡️ Покодим?

29 ноября пройдет олимпиада по программированию от Positive Technologies для разработчиков и студентов технических направлений.

На олимпиаде каждый участник пишет свой код, а после мы собираемся на отдельной онлайн-встрече, чтобы посмотреть на решения друг друга и вместе их обсудить.

Всего будет 7 задач на алгоритмы разного уровня сложности, поэтому каждый сможет попробовать свои силы. На решение отводится три часа. Язык и стек не важны. Главное — желание находить нестандартные решения.

Топ причин участвовать:
⬆️ В поисках красивого решения можно прокачать свои навыки и выйти на новый уровень.

🌎 Наш контест — это не классическое соревнование, а площадка для творчества, общения, обмена опытом и взаимной поддержки.

💬 Полезные знакомства с программистами, аналитиками и инженерами из разных компаний, а также с экспертами Позитива, которые отвечают за разработку продуктов.

🥳 Олимпиада — это эмоции, азарт, озарение и удовольствие от поиска решений.

🎁 Мерч и призовой фонд в размере 600 000 рублей.


Приходите на контест в Москве на Хлебозавод №9, арт-пространство «Котельная», или решайте задачи онлайн из любой удобной вам локации.

Регистрируйтесь на сайте и делитесь ссылкой с друзьями!
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔍 Наиболее интересные уязвимости

🐛 CVE-2025-64439, обнаруженная в langgraph-checkpoint до версии 3.0.0, приводит к Remote Code Execution (RCE). Проблема заключалась в возможности загрузки произвольных типов при десериализации пользовательских данных, что позволяло выполнять код. В исправлении удалены jsonplus_serde.loads/dumps(), десериализация ограничена allow-list’ом безопасных типов в serde/jsonplus.py, а метаданные checkpoint’ов читаются через безопасный json.loads().

🐛 CVE-2025-64495, выявленная в Open WebUI до версии 0.6.34, приводит к Cross-site Scripting (XSS). Уязвимость обусловлена тем, что HTML, сгенерированный из промпта, попадал в innerHTML без санитизации, что позволяло исполнить произвольный JS в контексте приложения. В исправлении добавлена очистка контента через DOMPurify.sanitize(marked.parse(...)) в RichTextInput.svelte.

🐛 CVE-2025-64430, обнаруженная в Parse Server в версиях 4.2.0–7.5.3 и 8.0.0–8.3.1-alpha.1, приводит к Server-Side Request Forgery (SSRF). Уязвимость связана с функцией загрузки файлов, сервер извлекал данные по произвольному URI, заданному пользователем, что позволяло обращаться к внутренним ресурсам. В исправлении в FilesRouter.js отключена поддержка загрузки данных через URI.

🐛 CVE-2025-64459, выявленная в Django 5.1 до 5.1.14, 4.2 до 4.2.26 и 5.2 до 5.2.8, приводит к SQL Injection. Уязвимость возникала при передаче «словаря с распаковкой», позволяющего подменять коннектор выражения, через аргумент _connector в QuerySet.filter()/exclude()/get() и классе Q. В исправлении в django/db/models/query_utils.py добавлен явный список допустимых коннекторов (None, AND, OR, XOR) и проверка _connector с выбрасыванием ValueError при несовместимом значении.

🐛 CVE-2025-52662, обнаруженная в @nuxt/devtools до версии 2.6.4, приводит к Cross-site Scripting (XSS). Проблема заключалась в использовании innerHTML для вывода диагностических сообщений. В исправлении в packages/devtools/src/runtime/auth/index.html заменены все операции el.innerHTML = ... на безопасные el.textContent = ..., исключая интерпретацию HTML.
👍41
AppSec.png
752.6 KB
Давно хотел поделиться этой диаграммой. Впервые появившись в серии публикаций «Six Pillars of DevSecOps», она прошла некоторые эволюционные этапы, один из которых присутствует у вашего покорного слуги в офисе, в качестве подаренного коллегами на ДР визуала на пол стены 🎨

Комментировать тут особо нечего. Идеальный Secure SDLC, к которому надо стремиться. Хотя, тут ещё есть что добавить, как минимум — в плане защиты от supply-chain атак, как по мне.

Каждому этапу разработки сопоставлены триггеры. Каждому триггеру — соответствующие действия или инструментарий, обеспечивающие безопасность на данном этапе.

Простая и наглядная иллюстрация, которая будет постоянно напоминать о том, почему у вас в проекте все плохо с безопасностью 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥1
Мемы, как напоминание того, что на правильную часть пятницы времени остаётся все меньше и меньше 🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15🔥42🤣1