Symantec разрабатывает «внесмартфонный» антивирус

Symantec разрабатывает «внесмартфонный» антивирус

Компания Symantec ведет разработку решения, «очищающего» контент от вредоносных программ до того, как он поступит на мобильное устройство (смартфон, планшет и т.д.). Об этом сообщил глава представительства Symantec в России, СНГ и Израиле Андрей Вышлов.

По словам Вышлова, создание подобных антивирусов определяется необходимостью в средствах безопасности, не влияющих на работоспособность устройства.

«Современные мобильные устройства с каждым днем становятся все более производительными. Поэтому на современных устройствах в большинстве случаев дополнительные затраты на средства безопасности уже менее заметны. Но с другой стороны, количество типов угроз тоже растет. Это приводит к тому, что средства безопасности тоже становятся более сложными и ресурсоемкими. Производители средств безопасности понимают эту ситуацию и делают все возможное с точки зрения минимизации потребления ресурсов», — сказал Вышлов.

В качестве «внесмартфонных» антивирусов могут применяться решения на уровне операторов связи или на уровне домашних устройств доступа в сеть (модемов, роутеров и т.д.). Распространение таких решений позволит снизить нагрузку на устройства пользователя, считает Вышлов, сообщает digit.ru.

Что касается возможности полностью защититься от вредоносных программ, то, как подчеркнул Вышлов, антивирусного решения, способного защитить устройство пользователя на сто процентов, быть не может в принципе.

«Думаю, что такое средство будет изобретено в один день с лекарством от всех болезней. А если серьезно, то любая технология защиты — это дополнительный пласт защиты, который злоумышленники будут пытаться обойти. Результативность злоумышленников будет зависеть от количества инвестиций в эту область», — объяснил представитель Symantec.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru