Привет!
Раньше про все наши обновления и события можно было почитать в нашем блоге, но многие просили, и теперь мы ближе к дорогим сочувствующим :)
По продукту регулярно выходят новые обновления, мы выступаем на конференциях с новыми идеями и пишем об этом статьи. Будем держать вас в курсе событий! Поехали!
Раньше про все наши обновления и события можно было почитать в нашем блоге, но многие просили, и теперь мы ближе к дорогим сочувствующим :)
По продукту регулярно выходят новые обновления, мы выступаем на конференциях с новыми идеями и пишем об этом статьи. Будем держать вас в курсе событий! Поехали!
🔥5
Наши последние выступления
А пока мы готовим очередной релиз, предлагаем посмотреть наши последние доклады о проблематике композиционного анализа программного обеспечения (да-да, тот самый Software Composition Analysis).
Highload Foundation
Безопасность цепочки поставки Open Source-компонентов
Видео | Презентация
PHDays 11
Актуальные вызовы композиционному анализу ПО
Видео | Презентация
DevOpsConf 2022
Protestware. Как много в этом слове!
Видео | Презентация
А пока мы готовим очередной релиз, предлагаем посмотреть наши последние доклады о проблематике композиционного анализа программного обеспечения (да-да, тот самый Software Composition Analysis).
Highload Foundation
Безопасность цепочки поставки Open Source-компонентов
Видео | Презентация
PHDays 11
Актуальные вызовы композиционному анализу ПО
Видео | Презентация
DevOpsConf 2022
Protestware. Как много в этом слове!
Видео | Презентация
YouTube
Безопасность цепочки поставки Open Source-компонентов / Алексей Смирнов (profiscope.io)
Приглашаем на крупнейшую профессиональную конференцию для разработчиков высоконагруженных систем Saint HighLoad++ 2026
Подробнее: https://clck.ru/3QZHTb
Июнь, 2026
Санкт-Петербург, DESIGN DISTRICT DAA in SPb
---------
HighLoad++ Foundation 2022
Презентация…
Подробнее: https://clck.ru/3QZHTb
Июнь, 2026
Санкт-Петербург, DESIGN DISTRICT DAA in SPb
---------
HighLoad++ Foundation 2022
Презентация…
❤🔥7
Вебинар. Обеспечение безопасной работы с Open Source компонентами
Совместно с учебным центром Слёрм и в преддверии их нового курса "Основы информационной безопасности для всех", мы провели вебинар о безопасной работе с Open Source, делимся материалами.
Тезисы:
На вебинаре вы узнаете проблематику безопасной разработки в отношении Open Source компонентов; принципы выстраивания безопасной разработки в отношении Open Source; основные принципы работы систем композиционного анализа; обзор российской платформы обеспечения процессов безопасной разработки программных продуктов CodeScoring; возможности практического применения CodeScoring.
Запись вебинара | Коротенькая расшифровка на Хабре.
PS. Для фанатов: на демо мы немного засветили фичи из грядущего релиза в части работы с политиками ;).
Совместно с учебным центром Слёрм и в преддверии их нового курса "Основы информационной безопасности для всех", мы провели вебинар о безопасной работе с Open Source, делимся материалами.
Тезисы:
На вебинаре вы узнаете проблематику безопасной разработки в отношении Open Source компонентов; принципы выстраивания безопасной разработки в отношении Open Source; основные принципы работы систем композиционного анализа; обзор российской платформы обеспечения процессов безопасной разработки программных продуктов CodeScoring; возможности практического применения CodeScoring.
Запись вебинара | Коротенькая расшифровка на Хабре.
PS. Для фанатов: на демо мы немного засветили фичи из грядущего релиза в части работы с политиками ;).
❤2❤🔥1
Мониторинг уязвимостей тоже мониторинг?
Многие, кто был с нами на конференциях и выставках знают, что мы максимально за живое общение. Так вот, завтра можно будет посмотреть на нас и пообщаться на вечернем митапе в баре Failover на Васильевском острове.
Для тех кто использует продукт мы больших секретов не раскроем, здесь скорее введение в область.
Доклад о применении систем композиционного анализа программного обеспечения (Software Composition Analysis, SCA) в контексте отслеживания безопасности компонентной базы разработки.
🗓 Когда? 26.07.22, вторник, 19:30 -21.00
🍺 Где? Failover Bar: СПб, м. Василеостровская, 7 линия В.О, д. 42, 2 этаж
Ссылка на мероприятие.
Upd: запись встречи.
Многие, кто был с нами на конференциях и выставках знают, что мы максимально за живое общение. Так вот, завтра можно будет посмотреть на нас и пообщаться на вечернем митапе в баре Failover на Васильевском острове.
Для тех кто использует продукт мы больших секретов не раскроем, здесь скорее введение в область.
Доклад о применении систем композиционного анализа программного обеспечения (Software Composition Analysis, SCA) в контексте отслеживания безопасности компонентной базы разработки.
🗓 Когда? 26.07.22, вторник, 19:30 -21.00
🍺 Где? Failover Bar: СПб, м. Василеостровская, 7 линия В.О, д. 42, 2 этаж
Ссылка на мероприятие.
Upd: запись встречи.
🔥3❤🔥1
Мы выпустили CodeScoring OSS Firewall! 🚀
⚡️ В CodeScoring SCA появилась новая функция — OSS Firewall
🔥 CodeScoring OSS Firewall блокирует сторонние компоненты в прокси-репозиториях (например, в Nexus Repository Manager, NXRM) согласно настроенным политикам, что обеспечивает защиту создаваемых программных продуктов от включения в них уязвимых и небезопасных сторонних открытых компонентов.
❗️ Важно отметить, что проверка правил блокировки в CodeScoring происходит при любой попытке использовать артефакт, в том числе обеспечивается запрет на прямое скачивание заблокированного компонента через веб-интерфейс хранилища артефактов и дальнейшего использования в контуре разработки.
🗣 «Ушедшие с рынка инструментов безопасной разработки западные вендоры оставили российский рынок без инструментов контроля цепочки поставки ПО. Мы рады предложить качественную альтернативу.» — Алексей Смирнов, Основатель CodeScoring.
📌 Дистрибьютор Web Control, партнеры и ранние заказчики CodeScoring SCA уже оценили новую функциональность, подробнее в пресс-релизе.
⚡️ В CodeScoring SCA появилась новая функция — OSS Firewall
🔥 CodeScoring OSS Firewall блокирует сторонние компоненты в прокси-репозиториях (например, в Nexus Repository Manager, NXRM) согласно настроенным политикам, что обеспечивает защиту создаваемых программных продуктов от включения в них уязвимых и небезопасных сторонних открытых компонентов.
❗️ Важно отметить, что проверка правил блокировки в CodeScoring происходит при любой попытке использовать артефакт, в том числе обеспечивается запрет на прямое скачивание заблокированного компонента через веб-интерфейс хранилища артефактов и дальнейшего использования в контуре разработки.
🗣 «Ушедшие с рынка инструментов безопасной разработки западные вендоры оставили российский рынок без инструментов контроля цепочки поставки ПО. Мы рады предложить качественную альтернативу.» — Алексей Смирнов, Основатель CodeScoring.
📌 Дистрибьютор Web Control, партнеры и ранние заказчики CodeScoring SCA уже оценили новую функциональность, подробнее в пресс-релизе.
🔥9❤🔥3
Обновления за июнь-сентябрь 2022 🚀
Лето и начало осени мы посвятили разработке и запуску функций, которые наши клиенты просили чаще и больше всего. Рассказываем, что получилось.
1. Добавлена возможность авторизации пользователей с использованием протокола LDAP. Гибкая система настроек позволяет интегрировать практически любую поддерживаемую директорию пользователей.
2. Реализована ролевая система управления доступами. Теперь доступом пользователей к проектам можно просто и удобно управлять и на уровне отдельных пользователей, и на уровне групп. На каждом уровне доступно несколько ролей, определяющих права доступа к проекту: только просмотр, ограниченный доступ управления, полный доступ.
3. Полностью переделана система работы с политиками. Теперь она позволяет составлять сложные комбинированные условия. Доступны логические сочетания. Также обновлена система игноров для исключения срабатывания частных кейсов.
- В политиках доступно задание условий практически по всем параметрам зависимостей, лицензий и уязвимостей. Также есть возможность использования PURL.
- Соответствующее обновление получил и наш консольный агент, который теперь полностью совместим с новым движком политик.
- Добавлена возможность настройки политик для разных стадий цикла разработки (например, proxy, prod, stage и т.д.)
4. Запущена и успешно протестирована нашими ключевыми клиентами функциональность OSS Firewall в виде плагина к Nexus Repository Manager и JFrog Artifactory PRO. Механизм полностью интегрирован с нашей новой системой политик и позволяет гибко настраивать правила для проверки и блокировки пакетов при установке через прокси-репозиторий.
5. Важное обновление для самых сосредоточенных на безопасности клиентов: наша установка полностью переведена на rootless образы Docker.
6. Существенное обновление получил и наш движок определения уязвимостей. Очередное обновление позволит нам ещё более гибко и быстро дорабатывать и настраивать его для увеличения точности работы.
7. Из небольших, но важных изменений: улучшена интеграция с системами контроля версий, расширено логирование и вывод ошибок.
8. Также мы обновили канал CodeScoring на YouTube. Там собраны и упорядочены все наши выступления, в том числе и за последние несколько месяцев.
В работе у нас ещё много всего интересного, в том числе большое обновление системы работы с транзитивными зависимостями и поддержка разбора Docker-образов.
Лето и начало осени мы посвятили разработке и запуску функций, которые наши клиенты просили чаще и больше всего. Рассказываем, что получилось.
1. Добавлена возможность авторизации пользователей с использованием протокола LDAP. Гибкая система настроек позволяет интегрировать практически любую поддерживаемую директорию пользователей.
2. Реализована ролевая система управления доступами. Теперь доступом пользователей к проектам можно просто и удобно управлять и на уровне отдельных пользователей, и на уровне групп. На каждом уровне доступно несколько ролей, определяющих права доступа к проекту: только просмотр, ограниченный доступ управления, полный доступ.
3. Полностью переделана система работы с политиками. Теперь она позволяет составлять сложные комбинированные условия. Доступны логические сочетания. Также обновлена система игноров для исключения срабатывания частных кейсов.
- В политиках доступно задание условий практически по всем параметрам зависимостей, лицензий и уязвимостей. Также есть возможность использования PURL.
- Соответствующее обновление получил и наш консольный агент, который теперь полностью совместим с новым движком политик.
- Добавлена возможность настройки политик для разных стадий цикла разработки (например, proxy, prod, stage и т.д.)
4. Запущена и успешно протестирована нашими ключевыми клиентами функциональность OSS Firewall в виде плагина к Nexus Repository Manager и JFrog Artifactory PRO. Механизм полностью интегрирован с нашей новой системой политик и позволяет гибко настраивать правила для проверки и блокировки пакетов при установке через прокси-репозиторий.
5. Важное обновление для самых сосредоточенных на безопасности клиентов: наша установка полностью переведена на rootless образы Docker.
6. Существенное обновление получил и наш движок определения уязвимостей. Очередное обновление позволит нам ещё более гибко и быстро дорабатывать и настраивать его для увеличения точности работы.
7. Из небольших, но важных изменений: улучшена интеграция с системами контроля версий, расширено логирование и вывод ошибок.
8. Также мы обновили канал CodeScoring на YouTube. Там собраны и упорядочены все наши выступления, в том числе и за последние несколько месяцев.
В работе у нас ещё много всего интересного, в том числе большое обновление системы работы с транзитивными зависимостями и поддержка разбора Docker-образов.
🔥5👏3❤2❤🔥1
