Voters в Symfony

Привет, Хабр! В каждом проекте рано или поздно появляется логика вида «этот пользователь может редактировать этот пост, а тот нет». И начинается: if ($post->getAuthor() === $currentUser) в контроллерах, в сервисах, в шаблонах. Копипаста расползается, а потом приходит новое требование — «модератор тоже может редактировать, но только в своей категории» — и вы бегаете по двадцати файлам, молясь, что ничего не забыли. Symfony Voters — механизм, который выносит всю логику авторизации в одно место. Не аутентификации (тип кто ты?), а именно авторизации (что тебе можно?). Разберём, как это работает. Разобраться в Voter

https://habr.com/ru/companies/otus/articles/1013732/

#symfony #Voter #авторизация #права_доступа #безопасность_приложений #PHP #роли_пользователей #access_control #архитектура_приложения #бизнеслогика

Voters в Symfony

Привет, Хабр! В каждом проекте рано или поздно появляется логика вида «этот пользователь может редактировать этот пост, а тот нет». И начинается: if ($post->getAuthor() === $currentUser) в...

Хабр

----------------

🛠️ Tool
===================

Opening: Wardgate is a security gateway designed to sit between AI agents and external services. Its stated purpose is to prevent AI agents from directly receiving API keys, OAuth tokens, or other credentials while enabling controlled programmatic access to user resources.

Key Features:
• Credential isolation: Agents interact with Wardgate rather than external APIs, ensuring credentials remain within the gateway boundary.
• Access control: Policy-driven permissions per agent (examples: read-only calendar access, deny email deletion, require consent before sending messages).
• Sensitive-data filtering: Automatic blocking or redaction of one-time passwords (OTPs), verification links, and API keys in outgoing responses.
• Protocol adapters: Built-in passthrough for HTTP/REST and REST wrappers for IMAP and SMTP to support email workflows without exposing raw credentials.
• Audit logging: Metadata-only request logs to record agent actions without storing full content payloads.
• Approval workflows & anomaly detection: Human approval gates for sensitive operations and alerts on unusual agent behavior (e.g., bulk fetching mail).

Technical Implementation:
Wardgate is implemented as a proxy service with protocol adapter layers. The architecture divides responsibilities: an adapter layer translates agent HTTP requests into service-specific API calls (IMAP/SMTP wrappers for email), a policy engine enforces per-agent permissions, a filtering module inspects and redacts sensitive tokens from responses, and an audit subsystem records metadata-level events. The project is authored in Go and references Go 1.22 compatibility and an AGPL-3.0 license.

Use Cases:
• Integrating third-party AI agent frameworks such as AutoGPT or OpenClaw without sharing credentials.
• Delegating calendar and email automation while requiring human approval for destructive actions.
• Enterprise scenarios where auditability and least-privilege access must be enforced on agent behaviors.

Limitations:
Wardgate provides a security boundary but does not eliminate all risk. Policies must be carefully defined to avoid overprivileging agents. Filtering and logging choices reflect a trade-off between observability and privacy; the current logging design emphasizes metadata-only records, which may limit forensic detail for some incidents.

References:
• Key technical terms: IMAP, SMTP, HTTP/REST, OTP, OAuth, AGPL-3.0, Go 1.22

🔹 ai #credential_isolation #access_control #audit_logging #tool

🔗 Source: https://github.com/wardgate/wardgate

GitHub - wardgate/wardgate: Give AI agents API access without giving them your credentials. Reduce the blast radius!

Give AI agents API access without giving them your credentials. Reduce the blast radius! - wardgate/wardgate

GitHub

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и вопросы аутентификации и контроля доступа. В статье рассмотрим различные подходы использования API Gateway как части более общего API security-решения в контексте его работы с токенами доступа, выделяя преимущества, недостатки и связанные с ними вопросы безопасности. Также разберем, почему нужно ограничивать область действия access token и может ли API Gateway помочь и в данном вопросе. Статья написана на основе материала, с которым выступал на PHDays 2025 и CodeFest 15 .

https://habr.com/ru/articles/872918/

#аутентификация #распределенные_системы #authentication #identity_propagation #distributed_systems #токен_доступа #access_token #oauth_20 #api_gateway #access_control

Токены доступа и API Gateway: как обеспечить безопасность запросов

Распределенные системы (aka микросервисы) набрали популярность и применяются все шире в современных реалиях. Сервисов становится больше, привычные задачи для них решаются сложнее, усложнились и...

Хабр

«Я не вижу эту кнопку!» — «Потому что ты не избранный, Нео»

Привет, Хабр! Писать статьи — дело приятное, но только если нет на плечах релиза. Релиз оказался марафоном на месяцы, где каждый день мы жили задачами и доработками. Мы делились на три фронта: кто-то закрывал критические баги («баг-фиксеры»), кто-то добивал бизнес-логику («бизнес-логеры»), а кто-то всерьез отрабатывал план «Б» — ставил свечи за успешный релиз («молитвенники за прод»). Играли мы на разных уровнях, но финальный босс у всех был один: система, которую мы героически толкали в ПРОД, как кота в переноску: и он не хочет, и нам страшно. Но как бы там ни было, сегодня на ПРОДе живет большая система. Прям такая, что, если бы она была организмом, у нее были бы печень, почки и амбулаторная карта в Сфере Знания. Пользователи — сотни сотрудников. Система — новая, кнопки — непонятные, интерфейс — как квартира после переезда: ты вроде дома, но даже чайник включить страшно. И вот представьте: в этой «квартире» все двери распахнуты настежь. Любой может зайти куда угодно, нажать любую кнопку, открыть любой экран. Кнопки, которые лучше не трогать, экраны, куда и разработчик-то без инструктажа не сунется… Получился цифровой «чулан Моники» — хаос, который мы срочно должны были привести в порядок. Решение было очевидным: нужна ролевая модель. По плану ролевую модель — разграничение видимости интерфейсов и данных на стороне БД — мы должны были выкатить через пару недель после запуска. Но в мире, где перечень техдолгов меняется быстрее, чем погода в Калининграде, пришлось действовать иначе. В итоге, бочком-бочком, мы затолкали ее в боевой релиз буквально на финишной прямой.

https://habr.com/ru/articles/944870/

#ролевая_модель #rbac #разграничение_доступа #системный_анализ #права_доступа #permission #sql #api #access_control #корпоративные_системы

«Я не вижу эту кнопку!» — «Потому что ты не избранный, Нео»

Зарисовка: а может к черту любовь ролевую модель? Привет, Хабр! Писать статьи — дело приятное, но только если нет на плечах релиза. Релиз оказался марафоном на месяцы, где каждый день мы жили задачами...

Хабр
📢 Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic
📝 L'article publié sur le blog 'Embrace the Red' le 3 août 2025, met en lumière une **vulnérabilité** découverte...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-03-vulnerabilite-de-contournement-des-controles-d-acces-dans-le-serveur-mcp-d-anthropic/
🌐 source : https://embracethered.com/blog/posts/2025/anthropic-filesystem-mcp-server-bypass/
#access_control #ai_security #Cyberveille
Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic

L’article publié sur le blog ‘Embrace the Red’ le 3 août 2025, met en lumière une vulnérabilité découverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systèmes d’IA tels que Claude Desktop de contourner les contrôles d’accès aux répertoires. La faille provenait d’une validation incorrecte des chemins d’accès dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vérifier les chemins de fichiers par rapport à une liste de répertoires autorisés. Cette méthode échouait à garantir que les chemins représentaient de véritables répertoires, permettant ainsi l’accès à tout fichier ou répertoire partageant le même préfixe que les répertoires autorisés.

CyberVeille

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И новым сотрудникам, избавленным от необходимости вручную собирать логины-пароли, а затем где-то их самостоятельно хранить. В Сравни больше 300 технических спецов, и в силу тематики наших продуктов зачастую они работают с чувствительными данными. Нам требовалось решение, которое поможет не просто централизованно управлять политиками доступов, но и проводить полноценный аудит всех действий в системе (предыдущий процесс логирования явно нуждался в модернизации). Под обе эти задачи заточены так называемые PAM-инструменты (Privileged Access Management). Под катом рассказываем, как мы обеспечили контроль доступов и аудит инфраструктуры с помощью одного из них. В том числе об особенностях его внедрения, возможностях и некоторых ограничениях, выявленных на практике.

https://habr.com/ru/companies/sravni/articles/924308/

#pam #кибербезопасность #иб #контроль_доступа #аудит #privileged_access_management #управление_доступом_к_данным #access_control #бастион

Прощайте, Excel-пароли; привет, прозрачный аудит! Внедряем в инфраструктуру PAM-инструмент

Если в компании налажен контроль доступа к внутренним ИТ-ресурсам, хорошо не только спецам по ИБ, но и многим другим. Например, лидам, которые отвечают за доступы к базам данных в своих командах. И...

Хабр

Практическое расследование инцидентов в облачных средах: самые наглядные кейсы в 2024 году

Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но зато гораздо проще собирать артефакты для расследований. При этом со стороны может показаться, что самым значимым риском для облачных платформ являются DDoS‑атаки, — но на самом деле всё гораздо интереснее. Меня зовут Юрий Наместников, я руковожу Cloud Security Operations в Yandex Cloud и в этой статье поделюсь нашей внутренней облачной кухней. Расскажу, с какими интересными задачами сталкиваются команды безопасности облачных платформ сегодня, и разберу кейсы с наиболее запоминающимися решениями.

https://habr.com/ru/companies/yandex_cloud_and_infra/articles/862320/

#soc #форензика #форенсика #статистика_атак #supply_chain_attack #access_control #access_management #secretsmanagement #расследование_инцидентов

Практическое расследование инцидентов в облачных средах: самые наглядные кейсы в 2024 году

Киберинциденты в облаках отличаются своей спецификой: источников угроз больше, классические векторы атак и техники сочетаются с тонкостями cloud computing, но зато гораздо проще...

Хабр
Critical RCE flaws found in SolarWinds access audit solution

Security researchers found three critical remote code execution vulnerabilities in the SolarWinds Access Rights Manager (ARM) product that remote attackers could use to run code with SYSTEM privileges.

BleepingComputer
Tailscale vs. Narrowlink | Narrowlink

Narrowlink vs. Tailscale - What's the difference?