Касперский выпустил бесплатный антивирус для России и Украины

Касперский выпустил бесплатный антивирус для России и Украины

Касперский выпустил бесплатный антивирус для России и Украины

«Лаборатория Касперского» выпускает бесплатное решение для защиты домашних пользователей Windows. Новый продукт Kaspersky Free создан на основе передовых технологий компании, неоднократно доказывавших свою эффективность в независимых тестированиях.

Надежное и в тоже время легкое решение предоставляет базовые функции для защиты пользователей от самых распространенных киберугроз.

Число интернет-пользователей с каждым днем растет. По данным опроса Фонда «Общественное мнение», ежедневно в Сеть выходят 53% жителей России, то есть 62 миллиона человек, и годовой прирост этого показателя составил 6%. При этом лишь немногим более половины российских пользователей ПК на базе Windows защищают свои устройства – об этом свидетельствуют результаты исследования*, проведенного «Лабораторией Касперского». Специально для тех, кто пренебрегает платными защитными решениями или не может позволить себе их приобрести, «Лаборатория Касперского» и создала бесплатный продукт с оптимальным набором защитных технологий.

Как показало то же исследование «Лаборатории Касперского», больше всего пользователи ценят в защитных продуктах способность предотвращать установку вредоносного ПО и очищать уже зараженные файлы. Именно на этом и сделан акцент в новом решении Kaspersky Free, которое создавалось с учетом пожеланий пользователей.

Бесплатный продукт распознает и автоматически блокирует подозрительные веб-страницы и файлы, предотвращая таким образом загрузку вредоносных программ на компьютер, а также предупреждает пользователя о потенциально опасных сайтах. Помимо этого, Kaspersky Free содержит антифишинговые технологии, которые защищают от интернет-мошенничества, в частности от поддельных веб-страниц. При этом антивирусные базы в решении Kaspersky Free обновляются автоматически и в режиме реального времени, поэтому пользователь может быть уверен, что он защищен от самых актуальных угроз.

Евгений Касперский, генеральный директор «Лаборатории Касперского», рассказал о Kaspersky Free: «В новом 2016-м году мы решили сделать подарок для наших пользователей, и теперь самый простой вариант нашей защиты стал бесплатным! Движок там тот же, что и во всех наших персональных продуктах. И хоть функций и активных технологий там, конечно, поменьше, но качественную защиту от самых распространенных угроз он будет обеспечивать, что особенно важно для тех, кто не готов платить за полнофункциональное решение».

*Данные из исследования, проведенного аналитической компанией B2B International специально для «Лаборатории Касперского» в июне 2015 года. Опрос проводился среди домашних пользователей в возрасте 16+, проживающих в странах Латинской и Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в частности. 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru