Компания ДинаСофт локализовала антивирусы TrustPort для российских пользователей

Компания ДинаСофт локализовала антивирусы TrustPort для российских пользователей

Линейка персональных продуктов TrustPort @HOME состоит из 4-х программ (TrustPort Antivirus, USB Antivirus, Internet Security и Total Protection) и обеспечивает надёжную защиту компьютеров пользователей от вредоносного ПО, онлайн-угроз и кражи конфиденциальной информации.



Кроме стандартных возможностей (антивирус, защита от спама сетевой экран, родительский контроль) современных антивирусных пакетов старшие продукты в линейке обеспечивают дополнительные возможности. TrustPort Internet Security умеет создавать портативную версию антивируса для проверки ПК с USB-накопителей, а TrustPort Total Protection позволяет пользователям защитить свою конфиденциальную информацию с помощью шифрования, а при необходимости обеспечивает безвозвратное удаление данных.

Отличительной особенностью антивирусных продуктов TrustPort является возможность использование двух высококачественных антивирусных движков (AVG и BitDefender) при сканировании. Это позволяет обеспечить практически 100% защиту от вредоносных программ, что подтверждается различными тестами. Например, в тестах проводимых Virus Bulletin, продукты TrustPort стабильно показывают высокие результаты и попадают на самые верхние позиции, обгоняя антивирусы более именитых соперников.

При этом продукты TrustPort не требуют выделения значительных ресурсов компьютера, а управление остается простым и интуитивно понятным даже для новичков.

Для удобства пользователей и небольших организаций возможно лицензирование продуктов на 3 и 6 ПК со значительными скидками.

Поддерживаются наиболее популярные в данный момент платформы Microsoft: Windows 7, Windows Vista, Windows XP, Windows 2000.

Корпоративные продукты TrustPort @OFFICE и ENTERPRISE (TrustPort Security Elements, Net Gateway, WebFilter) позволяют защищать как рабочие станции и файловые сервера, так и сетевой трафик на уровне шлюза, что позволяет снизить риск заражения рабочих станций и серверов. Средства централизованного управления позволяют установить TrustPort Security Elements удаленно сразу на большое число рабочих станций. С помощью удобного веб-интерфейса администратор может выполнить удаленную установку ПО, запланировать проведение регулярных проверок обновления ПО и сканирования, задать корпоративные политики безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Восьмилетняя уязвимость WhatsApp позволила собрать 3,5 млрд номеров

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) обнаружили серьёзную уязвимость, которая позволяла получить телефонные номера практически всех пользователей сервиса — а это около 3,5 млрд человек. Самое неприятное в истории то, что впервые о проблеме исследователи предупредили ещё в 2017 году, но компания так и не закрыла брешь до недавнего времени.

Исследователи из Университета Вены рассказали, что смогли использовать простейший трюк: WhatsApp позволяет проверить, зарегистрирован ли конкретный номер в мессенджере, и в ответ нередко показывает имя и фото профиля.

Если повторять такую проверку миллионы и миллиарды раз, можно собрать огромную базу телефонных номеров. И никаких ограничений на количество таких запросов у WhatsApp долгое время не было.

По словам исследователя Альёши Юдмайера, им хватило всего тридцати минут, чтобы собрать первые 30 млн номеров из США. Потом процесс просто продолжился в автоматическом режиме — фактически без ограничений. Он называет произошедшее «крупнейшей компрометацией телефонных номеров и связанных с ними данных».

Учёные действовали в рамках программы Bug Bounty и после эксперимента удалили собранные данные, а о проблеме сообщили Meta (признана экстремистской и запрещена в России).

Компания в своём комментарии заявила, что сотрудничество помогло протестировать новые антискрейпинговые механизмы, которые уже находились в разработке. Также Meta подчёркивает, что никаких доказательств эксплуатации уязвимости злоумышленниками нет, а переписки пользователей были защищены сквозным шифрованием.

Тем не менее Meta потребовалось ещё около полугода, чтобы внедрить простейшее ограничение на частоту запросов, которое и должно было закрыть дыру. Исследователи уверены: попадись этот метод в руки злоумышленников, речь могла бы идти о крупнейшей утечке данных в истории.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru