Panda Security стала спонсором команды Hispania Racing в гонках «Формула 1»

Panda Security стала спонсором команды Hispania Racing в гонках «Формула 1»

Panda Security и Hispania Racing, подписали соглашение о том, что испанская транснациональная компания Panda Security станет техническим спонсором HRT в сезоне 2011 года. В рамках данного соглашения Panda Security предоставит решения безопасности и VIP-поддержку для IT-инфраструктуры Hispania Racing, включая стационарные компьютеры в офисе компании и КПК. Кроме того, логотип испанской транснациональной корпорации Panda Security будет размещён на всех спонсорских материалах команды и компания также получит право приоритетного доступа на различные мероприятия в течение сезона 2011. 


Благодаря данному соглашению, Hispania Racing сможет оценить все преимущества передового “облачного” решения безопасности Panda Cloud Protection, предоставляемого компанией Panda Security. Данная программа обеспечивает защиту в режиме реального времени от десятка миллионов угроз, среди которых более 63 000 вирусов, червей, Троянов и других угроз появляются ежедневно. Коллективный Разум, уникальная «облачная» технология компании Panda Security, автоматически анализирует, классифицирует и обезвреживает 99,4% обнаруженных образцов вредоносного программного обеспечения.


Panda Cloud Protection будет стоять на страже безопасности не только серверов команды Hispania Racing, корпоративной почты и Интернет-трафика компании, но и удалённых/мобильных компьютеров, владельцы которых будут передвигаться по всему миру в течение сезона 2011 года гонок серии «Формула 1». Panda Cloud Protection будет централизованно контролировать сетевое управление и техническое обслуживание, обеспечивая безопасность гоночной команды в режиме реального времени. Помимо прочего, Panda будет использовать продукт Panda GateDefender Integra для того, чтобы достичь практически совершенного уровня компьютерной безопасности команды Hispania Racing.


По мнению Хуана Сантана, Генерального директора Panda Security: «Hispania Racing – отличная команда, которая также является единственной испанской командой, участвующей в гонках «Формула 1» в настоящий момент. Мы чрезвычайно рады объявить о сотрудничестве с HRT, и уверены, что сезон 2011 года станет для команды успешным. Мы гордимся тем, что обеспечиваем безопасность IT-инфраструктуры испанской команды благодаря передовым технологиям защиты Panda, которые были полностью разработаны в Испании.

Простота использования наших программ, исключительно высокие показатели «облачного» обнаружения новых компьютерных угроз и высокая скорость стали ключевыми моментами для подписания данного соглашения».

Хосе Рамон Карабанте, Президент команды Hispania Racing, заявил, что «для нас очень важно во втором сезоне команды в классе «Формула 1» заручиться поддержкой компании Panda Security, являющейся лидером на рынке компьютерной безопасности. Мы работаем для продвижения проекта, начатого в прошлом году, и в этом контексте сотрудничество с такой ведущей компанией, как Panda Security, является основополагающим для нас. Данное сотрудничество несомненно поможет нам в достижении одной из наших главных целей: продвижении Испании в мире посредством мощной платформы «Формулы 1».

В Exim нашли критическую RCE-уязвимость: почтовики лучше обновить срочно

В популярном почтовом сервере Exim обнаружили критическую уязвимость CVE-2026-45185. При определённых условиях она позволяет удалённому атакующему без аутентификации выполнить произвольный код на сервере. Вполне себе неприятный сценарий, поэтому лучше не затягивать с установкой патча.

Проблема затрагивает версии Exim с 4.97 по 4.99.2, если они собраны с библиотекой GnuTLS и рекламируют STARTTLS вместе с CHUNKING. Сборки на OpenSSL, по имеющимся данным, не страдают — редкий случай, когда можно выдохнуть, но только после проверки конфигурации.

Суть бага — use-after-free во время завершения TLS-сессии при обработке SMTP-трафика BDAT. Exim освобождает TLS-буфер передачи, но затем продолжает использовать устаревшие callback-ссылки, которые могут писать данные уже в освобождённую область памяти. А дальше начинается классика жанра: повреждение памяти, удалённое выполнение кода и очень плохой день у администратора.

Exim широко используется на Linux- и Unix-серверах, в корпоративных почтовых системах, а также в Debian- и Ubuntu-based дистрибутивах, где он исторически часто выступал почтовым сервером по умолчанию.

По данным XBOW, баг был передан мейнтейнерам Exim 1 мая, подтверждение пришло 5 мая, а ещё через три дня уведомили затронутые Linux-дистрибутивы. Исправление уже выпущено в Exim 4.99.3.

Отдельная перчинка — попытка собрать PoC с помощью ИИ. XBOW устроила семидневное соревнование между своей автономной системой XBOW Native и человеком-исследователем, которому помогала большая языковая модель. ИИ смог собрать рабочий эксплойт для упрощённой цели без ASLR и с бинарником non-PIE. Во втором подходе LLM добралась до эксплуатации на системе с ASLR, но всё ещё без PIE.

Победил, впрочем, человек. Исследователь признал, что ИИ сильно ускоряет разбор незнакомого кода, сборку файлов и проверку направлений атаки, но до самостоятельной эксплуатации реального софта без человеческого руля моделям ещё надо подрасти.

RSS: Новости на портале Anti-Malware.ru