Eset начала продажи Eset NOD32 четвертой версии в России и странах СНГ

Eset начала продажи Eset NOD32 четвертой версии в России и странах СНГ

Компания Eset сообщила о завершении локализации и начале продаж четвертой версии антивирусных продуктов Eset NOD32 в России и странах СНГ. 

Четвертое поколение решений Eset NOD32 создано на базе принципиально новой платформы, которая разрабатывалась с учетом прогнозируемых изменений характера угроз, говорится в сообщении компании. В общей сложности новое поколение продуктов семейства Eset NOD32 содержит более 20 инновационных технологических решений на уровне ядра программного продукта. 

За счет интеграции технологии HIPS (Host Intrusion Prevention System) и существующего механизма расширенной эвристики повысился уровень детектирования неизвестных угроз. По данным Eset, теперь продукты Eset NOD32 способны обнаружить и обезвредить угрозу по отпечаткам (сигнатурным методом), эвристически (проанализировав код), а также отслеживая попытки несанкционированных действий в системе (изменение системных файлов, ключей реестра и пр.). 

В то же время, повышена эффективность самозащиты продукта. Отслеживается состояние реестра и целостность файловой структуры самого антивируса. Модуль самозащиты препятствует воздействиям на антивирусное ПО со стороны вредоносных программ. 

Дальнейшее развитие получила технология раннего обнаружения новых угроз ThreatSense.Net, которая позволяет выявлять вредоносное ПО в любой точке мира на начальных стадиях распространения. Теперь, благодаря интегрированному модулю Eset SysInspector, наряду с образцами потенциально вредоносного ПО, специалисты смогут получить необходимые данные об особенностях ПК пользователя (ОС, отдельные настройки). Эта информация пересылается только с согласия пользователя в случае, когда это действительно необходимо, и помогает специалистам вирусной лаборатории точнее определить степень опасности подозрительной программы. 

Продукты четвертого поколения Eset NOD32 способны сканировать трафик защищенных соединений HTTPS и POP3S, а также почтовые сообщения, получаемые по протоколу IMAP, предотвращая фишинг и фарминг-атаки. Контроль съемных носителей – флэш-карт, USB-устройств – осуществляется с помощью специального модуля. Теперь можно ограничить доступ к данным устройствам, не прибегая к перенастройке операционной системы или материнской платы. Благодаря этой возможности риск заражения ПК пользователя вредоносным ПО, передающимся с помощью внешних носителей (используя autorun.inf), сводится к минимуму, утверждают разработчики. В случае отсутствия установленных критических обновлений для ОС Eset NOD32 своевременно подает сигналы пользователю или администратору. 

Интегрированный модуль Eset SysRescue дает возможность создавать загрузочный диск или флэш-карту для восстановления системы. Пользователь может загрузить компьютер с данного носителя, просканировать его и, в случае заражения, вылечить. 

Кроме того, усовершенствования коснулись модулей файервола и антиспама комплексного решения Eset NOD32 Smart Security 4. Обновленный персональный файервол поддерживает два новых режима – «Автоматический режим с правилами» и «Режим обучения». «Автоматический режим с правилами» позволяет создавать «исключения» из заданных разработчиком параметров. В «режиме обучения» при каждом новом соединении создаются разрешающие правила. В дальнейшем администратор может проверить их и скорректировать по своему усмотрению. 

В оптимизированном модуле защиты от спама появился лист исключений. Находящиеся в нем адреса не могут добавляться в «белый» или «черный список» и всегда проверяются на наличие спама. С помощью адресной книги пользователь может самостоятельно управлять списком адресов, которые помечаются как надежные или ненадежные. 

Интерфейс четвертого поколения продуктов Eset также претерпел изменения: сетевая и системная активность и результаты сканирования отображаются в виде графиков или диаграмм. 

Важным новшеством четвертой версии стала способность Eset NOD32 идентифицировать тип ПК пользователя. Если ПК определен как ноутбук, не подключенный к блоку питания, то Eset NOD32 автоматически откладывает некоторые запланированные задачи, например, загрузки больших обновлений, чтобы сэкономить расход энергии. 

Решения Eset интегрируются с такими клиентами электронной почты, как: Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail и Mozilla Thunderbird. При этом почтовый трафик по стандартным протоколам также проверяется вне зависимости от того, какой почтовый клиент используется на компьютере. 

В корпоративные решения четвертого поколения Eset NOD32 Business Edition был внесен целый ряд нововведений. Так, добавилась поддержка баз данных MS Access, MS SQL Server, MySQL и Oracle, эффективный контроль безопасности конечных точек, а также расширенные возможности масштабирования в распределенных сетях. В комплект поставки корпоративных решений четвертого поколения входит приложение Eset Remote Administrator — средство для управления всеми характеристиками корпоративных продуктов Eset в сетевых средах. Это приложение позволяет централизованно устанавливать и настраивать различные версии программных продуктов Eset в крупных корпоративных сетях. Корпоративные продукты полностью совместимы с решениями для контроля доступа в сеть (Cisco NAC). 

Новые продукты Eset могут устанавливаться на ПК с операционными системами MS Windows 2000, XP и Vista. При этом поддерживаются 32-х и 64-х разрядные версии операционных систем.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru