AVG представила антивирусные продукты версии 2011

AVG представила антивирусные продукты версии 2011

Компания AVG представила обновлённую линейку продуктов AVG Internet Security и AVG Anti-Virus 2011, AVG Internet Security 2011 Business Edition и AVG Anti-Virus 2011 Business Edition. Продукты AVG Internet Security и AVG Anti-Virus 2011 для домашних пользователей оснащены оптимизированными средствами по поиску и блокированию угроз, а также стали менее требовательными к производительности системы и проще в управлении. В свою очередь, бизнес-версии, предназначенные для компаний малого и среднего бизнеса (СМБ), обеспечивают защиту для файл-серверов и конечных устройств (настольные и портативные компьютеры), говорится в сообщении AVG. В версию Internet Security также входит защита почтового клиента и модуль антиспама.



Как полагают в AVG, продукты серии Business Edition будут полезны компаниям, использующим среду Microsoft Windows, особенно компаниям, проявляющим высокую активность в интернете, подразумевающую широкий спектр деятельности, которая включает банковские или покупательские операции, взаимоотношения с покупателями, поставщиками или партнерами.

Новые возможности продуктов AVG Internet Security и AVG Anti-Virus 2011 включают «умный поиск», позволяющий пропускать при сканировании безопасные файлы, информацию от AVG Threat Labs об угрозах на веб-сайтах, не рекомендованных к посещению, функцию Auto-Fix, позволяющую одним действием «разрешить общие настройки на персональных рабочих станциях», функции проверки ссылок, расположенных на Facebook и MySpace. Во время доступа к данным сайтам через браузер с компьютера, находящегося под защитой ПО AVG, в фоновом режиме происходит проверка исполняемого кода и размещенных ссылок, с уведомлением пользователя о возможных угрозах безопасности, расположенных за ними, пояснили в AVG.

Приложения серии Business Edition позволяют предоставить интерфейс «администратора» для анализа общей активности в локальной сети компании и просмотра информации об угрозах безопасности, несовместимых рабочих станциях, нагрузках на серверы, текущем состоянии системы, активности пользователей, предоставляя возможность исправить обнаруженные проблемы через визуальный интерфейс AVG Business Edition.

«Внедрение современных технологий и рост степени использования интернет-решений требуют качественно иного подхода к безопасности. Малый и средний бизнес (СМБ) всегда находились в ситуации, когда они были либо вынуждены использовать продукты “персонального” уровня, либо нести высокие затраты, внедряя “корпоративные” решения, – отметил Антон Брижеватый, менеджер по продуктам AVG компании Asbis, авторизованного дистрибутора AVG. – Мы рады, что AVG представляет на российском рынке специализированные решения для СМБ, это позволит нашим партнерам, предоставляя продукты в области безопасности, оптимизировать ценовые решения и работать с потенциальными клиентами из очень широкого диапазона компаний».

Домашние пользователи и бизнес-заказчики, которые уже используют продукты AVG, имеют возможность бесплатно обновить свои продукты до версии AVG 2011 в течение срока действия их лицензии.

Источник

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru