ESET обновила линейку серверных решений

ESET обновила линейку серверных решений

Компания ESET, сообщает о выходе обновленных решений для защиты файловых и почтовых серверов. ESET NOD32 File Security для Microsoft Windows Server – антивирусный продукт, который обеспечивает защиту файловых серверов от всех типов вредоносных программ; решение автоматически обнаруживает опасные приложения и файлы, способные нарушить работоспособность сервера. Проверка системы осуществляется в режиме многопоточного сканирования без снижения производительности, чему способствуют минимальные системные требования продукта и его оптимизация для работы в серверной среде.

 

В новую версию ESET NOD32 File Security для Microsoft Windows Server была включена поддержка серверной операционной системы Windows Server 2012; также обновился интерфейс командной строки eShell, с помощью которой можно создавать скрипты для настройки конфигурации и выполнения различных действий. Кроме того, был доработан интерфейс – он стал еще более эргономичным и удобным в работе.

Продукт входит в состав комплексных корпоративных решений ESET NOD32 Smart Security Business Edition и ESET NOD32 Antivirus Business Edition.

Обновленный бизнес-продукт ESET NOD32 Mail Security для Microsoft Exchange Server надежно защищает корпоративную почту на уровне почтового сервера. Решение обнаруживает угрозы и вредоносные вложения, используя систему многопоточного сканирования почтового трафика. Обновленное решение не влияет на производительность сервера, а новая антиспам-технология ESET, которая используется в продукте, еще точнее детектирует нежелательные письма.

Стоит отметить, что в январе 2013 года решение ESET NOD32 Mail Security для Microsoft Exchange Server было удостоено награды VBSpam+ от британской компании Virus Bulletin. Исследователи отметили не только блестящий уровень фильтрации рекламных писем (99,83%), но также указали на полное отсутствие ошибочного детектирования.

Еще одной особенностью данного продукта стал интерфейс командной строки eShell, который позволяет конфигурировать и администрировать программу без каких-либо ограничений, не используя графический интерфейс пользователя. Обновленное решение поддерживает самые актуальные платформы – Microsoft Windows Server 2012 и Microsoft Exchange Server 2013.

В состав ESET NOD32 File Security для Microsoft Windows Server и ESET NOD32 Mail Security для Microsoft Exchange Server входит инструмент администрирования и отчетности ESET Remote Administrator, который позволяет выстроить централизованную систему управления защитой всей сети, удаленно осуществляя контроль над узлами корпоративной IT-инфраструктуры в режиме реального времени.

ESET NOD32 Mail Security для IBM Lotus Domino – решение для защиты почтовых серверов от всех типов вредоносных программ и спама, с обновленным анстиспам-модулемMailShell 6.5. Двунаправленное сканирование входящего и исходящего трафика позволяет быстро обнаруживать как известные, так и новые типы угроз.

ESET NOD32 Mail Security для IBM Lotus Domino поддерживает отправку пользовательских конфигураций шаблона в модуле MailServer, позволяет включить таймер для проверки состояния  удаленных сообщений в почтовых ящиках, а также оптимизирует проверку файлов для предотвращения двойного сканирования одного и того же документа или процесса.

С помощью решения можно создавать и настраивать «черные», «серые» и «белые» списки отправителей, а также определять индивидуальные параметры сканирования почты как для групп пользователей, так и для отдельных почтовых ящиков. Небольшой размер обновлений сигнатурных баз и минимальные системные требования не влияют на производительность почтового сервера – решение работает быстро и надежно.

ИИ в браузере может сливать ваши данные и принимать опасные решения за вас

Браузерные ИИ-агенты, которые обещают «сделать всё за пользователя» — от бронирования отелей до онлайн-покупок, — могут оказаться куда менее безопасными, чем кажется. К такому выводу пришли авторы нового исследования, посвящённого рискам конфиденциальности.

Исследователи изучили (PDF) восемь решений, которые активно развивались или обновлялись в 2025 году.

В выборку вошли ChatGPT Agent, Google Project Mariner, Amazon Nova Act, Perplexity Comet, Browserbase Director, Browser Use, Claude Computer Use и Claude for Chrome. Итог получился тревожным: в каждом из продуктов нашли как минимум одну уязвимость, а всего зафиксировали 30 проблем.

Одна из ключевых претензий — архитектура таких агентов. В большинстве случаев языковая модель работает не на устройстве пользователя, а на серверах разработчика. Это означает, что данные о состоянии браузера, поисковых запросах и содержимом страниц передаются третьей стороне. Формально провайдеры обещают ограничения на использование этих данных, но на практике пользователю остаётся лишь доверять политике сервиса.

Дополнительный риск — устаревшие браузеры. В одном случае агент использовал версию браузера, отстававшую на 16 крупных релизов, с уже известными уязвимостями. Такой софт может быть легко атакован через вредоносный сайт.

 

Ещё одна проблема — отношение агентов к опасным сайтам. Многие из них игнорируют стандартные браузерные предупреждения. В ходе тестов шесть из восьми агентов никак не сообщили пользователю, что открытая страница входит в списки фишинговых ресурсов. В результате ИИ может спокойно продолжать «выполнять задачу» — вплоть до ввода логинов и паролей на поддельных страницах.

Нашлись и проблемы с TLS-сертификатами: некоторые агенты не предупреждали об отозванных, просроченных или самоподписанных сертификатах. В одном случае модель просто «кликнула» предупреждение и продолжила работу, что открывает путь к атакам типа «Человек посередине».

 

Исследование показало, что браузерные агенты могут ослаблять защиту от межсайтового трекинга. Часть решений некорректно изолирует сторонние данные вроде cookies, что упрощает отслеживание активности пользователя на разных сайтах. Некоторые агенты по умолчанию сохраняют профильные данные — причём не всегда уведомляя об этом и не предлагая способ очистки.

Автоматизация доходит и до диалогов конфиденциальности. В тестах несколько агентов самостоятельно нажимали «Принять все cookies», даже когда рядом была кнопка «Отклонить». В одном случае это делалось ради продолжения задачи, в другом — из-за расширения, автоматически подавляющего cookie-баннеры.

С разрешениями на уведомления ситуация тоже неоднозначная: один агент просто выдавал доступ без спроса, другие игнорировали запросы, если могли продолжить работу, или действовали по стандартным настройкам браузера.

Самые чувствительные находки касаются утечек персональных данных. Исследователи дали агентам вымышленную личность и проверили, будут ли они делиться этой информацией с сайтами. Результат — шесть уязвимостей, связанных с раскрытием данных.

Некоторые агенты передавали информацию даже когда это не требовалось для выполнения задачи. В ход шли имейл-адреса, почтовые индексы, демографические данные, а в одном случае агент попытался отправить номер банковской карты. Были и примеры, когда ZIP-код вычислялся по IP-адресу и использовался для доступа к «локальным ценам».

Когда данные всё же не передавались, агенты либо подставляли заглушки, либо прямо сообщали, что информация недоступна — даже если это мешало завершить задачу.

Авторы исследования подчёркивают: проблема не в самой идее browser agents, а в том, как они спроектированы. Они советуют разработчикам активнее привлекать специалистов по приватности, регулярно прогонять решения через автоматизированные тесты и аккуратнее обращаться с механизмами защиты, которые уже есть в браузерах.

RSS: Новости на портале Anti-Malware.ru