TrustPort выпускает новую линейку антивирусных продуктов 2012

TrustPort выпускает новую линейку антивирусных продуктов 2012

Компания TrustPort объявляет о выходе обновлённой линейки продуктов для обеспечения защиты персональных и офисных компьютеров. К традиционно антивирусной защите, фильтрации спама, межсетевого экрана, родительского контроля был добавлен ряд новых функций, наиболее важными из которых являются контроль потенциально опасных действий приложений и управление доступом к каталогам и внешним носителям.



В новой линейке представлены продукты для использования как дома, так и в офисе.
TrustPort Antivirus 2012 защищает рабочие станции и файловые серверы от вирусов и другого вредоносного программного обеспечения. Новый модуль "Инспектор приложений" теперь позволяет эффективно отслеживать и блокировать подозрительные действия всех запускаемых программ.

TrustPort USB Antivirus 2012 предназначен для проверки компьютеров с USB-носителя; при этом он совместим с другими антивирусами. Вы можете проверить компьютер на наличие вирусов, троянов, червей, программ-шпионов, подключив флэш-накопитель с этим антивирусом. TrustPort USB Antivirus 2012 также обеспечивает зашиту пользовательских данных на USB-носителе посредством их шифрования.

Следующий продукт в линейке, TrustPort Internet Security 2012, в дополнение к стандартным функцям антивируса позволяет выполнять проверку электронной почты на наличие вирусов и спама, фильтрацию веб-трафика, ограничивать доступ к сайтам (модуль родительского контроля) и защищаться от внешних атак с помощью межсетевого экрана. Помимо поддержки стандартных почтовых клиентов Microsoft Outlook, Outlook Express, Windows Mail и Thunderbird Mozilla, в новую версию по просьбам пользователей была добавлена поддержка The Bat.

TrustPort Total Protection 2012 предназначен для самых взыскательных пользователей. В этом продукте функции Internet Security расширены рядом инструментов, позволяющих защитить личные данные от несанкцинированного доступа. Total Protection обеспечивает возможность шифрования файлов и каталогов, а также гарантированное безвозвратное уничтожение конфиденциальных данных. В версию 2012 добавлена функция контроля доступа к дискам и каталогам для определённых пользователей. В целях повышения безопасности появилась возможность ограничивать подключение различных съемных носителей и устройств (USB, FireWire, Bluetooth, CD/DVD, Смарт-карты, iPod и т.д.) и автозапуск программ с них.

«Новое поколение продуктов обеспечивает более высокий уровень безопасности при подключении к Интернету для работы или онлайн-игр, - комментирует Marcela Parolkova, глава департамента продаж TrustPort, - они не только предлагают совершенную защиту от вирусов, но и всестороннюю защиту ваших личных данных. Мы уверены, что новые продукты представляют широкий интерес как для домашних пользователей, так и для корпоративных клиентов».

Для пользователей корпоративного сектора TrustPort предлагает линейку продуктов TrustPort Security Elements, в которую также были включены новые возможности.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru