Panda Security выпустила новый облачный антивирус Panda Cloud Office Protection 5.50

Panda Security выпустила новый облачный антивирус Panda Cloud Office Protection 5.50

Компания Panda Security, объявила сегодня о запуске новой версии «облачного» решения безопасности Panda Cloud Office Protection 5.50. Новая версия, предлагающая предприятиям защиту от вредоносного программного обеспечения и файервол, теперь содержит функции удалённого управления с помощью специальных средств, таких как TeamViewer, UltraVNC, TightVNC, RealVNC и LogMeln.



Новые функции позволяют администраторам экономить собственное время благодаря возможности удалённого доступа к компьютерам с установленным Panda Cloud Office Protection. Всего одним нажатием кнопки пользователи смогут легко получить удаленный доступ к компьютерам для устранения неполадок или установки продукта непосредственно из консоли. При этом у администраторов нет необходимости физически присутствовать рядом с удаленным компьютером.

Panda Cloud Office Protection, получивший «5 звезд» в майском выпуске журнала PC Magazine/RE, на сегодняшний день является одним из лучших «облачных» сервисов безопасности, которым можно удаленно управлять из любой точки мира через собственную веб-консоль управления.

Использование Panda Cloud Office Protection позволяет отказаться от антивирусных серверов, так как вся инфраструктура размещена в так называемом «облаке». Panda Cloud Office Protection может быть установлен удаленно с помощью собственной утилиты распространения или путем передачи требуемым пользователям по электронной почте ссылки для установки. Программа предлагает групповые политики для настройки защиты, консолидированную отчетность по всем типам вредоносных программ и сетевых угроз, а также единый централизованный карантин.

Новая версия Panda Cloud Office Protection полностью интегрирована с партнёрской веб-консолью, которая позволяет партнерам и сервис-провайдерам просто и централизованно управлять безопасностью клиентов и их жизненным циклом: от пробного использования в рамках демонстрационного доступа до продажи лицензий и их продления. Кроме того, особенности мониторинга позволяют партнерам определить возможности дополнительных продаж для повышения доходов путем выявления незащищенных рабочих станций и серверов.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru