В Барселоне представлена бета-версия ESET NOD32 Mobile Security 3.0

Компания ESET запустила бета-тестирование нового поколения ESET NOD32 Mobile Security для Android. Официальная презентация новинки состоялась в рамках Mobile World Congress 2014 в Барселоне. ESET NOD32 Mobile Security для Android – интеллектуальное решение для защиты смартфонов и планшетов. Помимо Антивируса, приложение имеет функции Антивор, Антифишинг и Антиспам, за счет чего обеспечивает комплексную безопасность мобильных устройств.

Бета-версию ESET NOD32 Mobile Security 3.0 отличает обновленный интерфейс и интеграция модуля Антивор с порталом my.eset.com. В случае потери или кражи мобильного устройства пользователь сможет через личный кабинет удалить всю конфиденциальную информацию, отследить местонахождение, включить звуковой сигнал, если гаджет находится поблизости, отправить сообщение нашедшему и сфотографировать его с помощью встроенных камер.

Если в мобильное устройство будет вставлена чужая SIM-карта, оно автоматически перейдет в режим мониторинга и отправит SMS-сообщения на заданные пользователем телефонные номера.

Кроме того, бета-версия ESET NOD32 Mobile Security 3.0 позволяет осуществлять сканирование в процессе зарядки мобильного устройства и поддерживает многие другие функции.

Бета версия ESET NOD32 Mobile Security 3.0 доступна для тестирования до 1 июля 2014 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

TunnelVision: эксперты показали вектор атаки на любое VPN-приложение

Исследователи разработали вектор атаки, работающий практически против каждого VPN-приложения и заставляющий отправлять и получать трафик за пределами зашифрованного туннеля. Метод получил имя TunnelVision.

Фактически TunnelVision в случае использования нивелирует все преимущества VPN-приложений, основная задача которых — помещать входящий и исходящий трафик в зашифрованный туннель и скрывать реальный IP-адрес пользователя.

По словам специалистов, их метод затрагивает все VPN-приложения, уязвимые в момент подключения к вредоносной сети. Более того, эксперты также отметили, что защититься от такой атаки нельзя, если только VPN не запущен в системах Linux или Android.

Вектор TunnelVision стал актуальным в далёком 2002 году. На сегодняшний день, по оценкам исследователей, злоумышленники могут использовать его в реальных кибератаках.

В посвящённом TunnelVision видеоролике Leviathan Security поясняет: трафик целевого пользователя демаскируется и направляется через атакующего, последний может прочитать, удалить или видоизменить утёкший трафик.

 

Суть TunnelVision основывается на взаимодействии с DHCP-сервером, выделяющим устройствам IP-адреса. Атака задействует параметр, известный как опция 121, для перенаправления данных на сам DHCP-сервер. Опция 121 позволяет серверу отменять правила маршрутизации по умолчанию.

 

Интересно, что Android — единственная операционная система, полностью защищающая VPN-приложения от TunnelVision, поскольку в ней не задействуется опция 121.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru