Безопасность кода в 2026: реальные угрозы

Киберугрозы становятся всё более изощрёнными: убытки от киберпреступности достигли $10,5 трлн в 2025 году, 30% атак проходят через цепочки поставок программного обеспечения, а средняя стоимость восстановления после ransomware-атаки составляет $3,58 млн. Для разработчиков это означает новую реальность: безопасность больше не может быть "чьей-то другой проблемой". Уязвимости в зависимостях, утечки секретов в коде, атаки через CI/CD — всё это касается каждого, кто пишет код. Что обсудим Мы поговорим о практических аспектах безопасной разработки без излишнего пафоса и страшилок. Эксперты поделятся реальным опытом: Проверка кода на уязвимости Какие инструменты используются на практике? Как интегрировать SAST/DAST в рабочий процесс, не замедляя релизы? Управление зависимостями Как контролировать безопасность сторонних библиотек? Что делать с тысячами транзитивных зависимостей в современных проектах? Защита секретов и конфигураций Где хранить API-ключи, токены доступа и пароли? Как избежать их случайной публикации в репозитории? Безопасность CI/CD конвейеров Какие риски несёт автоматизация и как защитить процесс сборки и деплоя? Требования регуляторов ГОСТ Р 56939-2024, требования ФСТЭК, закон 325-ФЗ — что из этого реально влияет на работу разработчиков? Реальные инциденты Как выглядят атаки в реальности? Что происходит после обнаружения уязвимости? Какие уроки можно извлечь? Открытый разговор между практикующими специалистами без заготовленных презентаций. Модератор задаёт вопросы, участники делятся опытом, зрители могут задавать свои вопросы в чате. После эфира текстовая версия дискуссии будет опубликована на Хабре — крупнейшей русскоязычной IT-площадке с аудиторией более 12 млн специалистов ежемесячно.

12+
39 просмотров
3 месяца назад
12+
39 просмотров
3 месяца назад

Киберугрозы становятся всё более изощрёнными: убытки от киберпреступности достигли $10,5 трлн в 2025 году, 30% атак проходят через цепочки поставок программного обеспечения, а средняя стоимость восстановления после ransomware-атаки составляет $3,58 млн. Для разработчиков это означает новую реальность: безопасность больше не может быть "чьей-то другой проблемой". Уязвимости в зависимостях, утечки секретов в коде, атаки через CI/CD — всё это касается каждого, кто пишет код. Что обсудим Мы поговорим о практических аспектах безопасной разработки без излишнего пафоса и страшилок. Эксперты поделятся реальным опытом: Проверка кода на уязвимости Какие инструменты используются на практике? Как интегрировать SAST/DAST в рабочий процесс, не замедляя релизы? Управление зависимостями Как контролировать безопасность сторонних библиотек? Что делать с тысячами транзитивных зависимостей в современных проектах? Защита секретов и конфигураций Где хранить API-ключи, токены доступа и пароли? Как избежать их случайной публикации в репозитории? Безопасность CI/CD конвейеров Какие риски несёт автоматизация и как защитить процесс сборки и деплоя? Требования регуляторов ГОСТ Р 56939-2024, требования ФСТЭК, закон 325-ФЗ — что из этого реально влияет на работу разработчиков? Реальные инциденты Как выглядят атаки в реальности? Что происходит после обнаружения уязвимости? Какие уроки можно извлечь? Открытый разговор между практикующими специалистами без заготовленных презентаций. Модератор задаёт вопросы, участники делятся опытом, зрители могут задавать свои вопросы в чате. После эфира текстовая версия дискуссии будет опубликована на Хабре — крупнейшей русскоязычной IT-площадке с аудиторией более 12 млн специалистов ежемесячно.

, чтобы оставлять комментарии