TrustPort выпустила новые версии антивирусных решений для дома и офиса

TrustPort выпустила новые версии антивирусных решений для дома и офиса

Компания ДинаСофт, объявляет о доступности новой линейки продуктов TrustPort 2013. Новая версия требует меньше ресурсов, быстрее и более интуитивна в использовании, чем предыдущая. Разработчики добавили новый технологичный сканирующий «движок» TrustPort, основанный на динамическом ведении «белого списка» (whitelisting). Также был модернизирован и графический интерфейс программы (GUI).

Продуктовая линейка осталась прежней: продукты для дома, небольших офисов и предприятий корпоративного сегмента. Домашние пользователи могут сделать выбор защитного средства исходя из своих требований к уровню безопасности. Они могут выбрать стандартную защиту с помощью TrustPort Antivirus и TrustPort Internet Security или же выбрать  комплексный продукт TrustPort Total Protection, предоставляющий дополнительные возможности по безопасности данных пользователя. В корпоративной линейке TrustPort Security Elements обновлённый центр управления (TrustPort Management) позволяет использовать различные версии клиентских модулей антивирусных продуктов.

“Как всегда, мы в TrustPort хотим гарантировать нашим пользователям, что мы разрабатываем одни из самых лучших продуктов в антивирусной отрасли. Наши новые версии 2013 – весомое подтверждение этому. Партнеры и клиенты постоянно помогают нам улучшать наши продукты и обратная связь с ними важна для нас. Новая версия была разработана в соответствии с их потребностями“, сообщила Марсела Паролкова (Marcela Parolkova), коммерческий директор TrustPort.

Помимо традиционно превосходной защиты от вирусов, антиспама, межсетевого экрана, родительского контроля и других инструментов безопасности, новая версия включает много дополнительных полезных функций. Например, инспектор приложений (Application inspector), который работает в фоновом режиме и проверяет все подозрительные действия программ с файловой системой и системным реестром, был значительно доработан. Пользователи теперь могут поместить приложения в группы с разными правилами и настроить защиту определенных областей жесткого диска и реестра Windows.

“Мы улучшили продукты TrustPort 2013, учитывая пожелания наших пользователей, которые просили упростить работу с программой, улучшить скорость сканирования и оптимизировать быстродействие в целом“.

В новой версии были также уменьшены размеры дистрибутивов, сократилось время установки, более экономно используется оперативная память и добавлена совместимость MS Windows 8. Появилась возможность быстрого выбора предопределённых настроек защиты.

Как и предыдущие версии, продукты линейки 2013 (кроме USB Antivirus) используют уникальную мультидвижковую технологию сканирования. Все настройки антивирусных «движков» теперь объединены и используют общие глобальные параметры.  Улучшен и оптимизирован по скорости сканирования «движок» Neon (Vipre), использующий новую технологию MX-Virtualization для эвристического обнаружения угроз.

В планах компании дальнейшее развитие в направлении интеграции различных программных модулей и мобильных устройств. Большое внимание уделяется локализации продуктов для перспективных регионов – уже практически готова локализация продуктов на украинский язык.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru