Panda Security выпускает новый Panda Cloud Antivirus 3.0

Компания Panda Security, сегодня объявила о выходе новой версии своего популярного облачного бесплатного антивирусного сканера Panda Cloud Antivirus, версия 3.0. Выход новой версии последовал после успешного релиза бета-версии 2.9 в феврале этого года, которую скачали свыше 30 000 раз пользователи из более чем 130 стран мира.

Panda Cloud Antivirus 3.0 имеет в бесплатной и платной версии Pro Edition полностью новый дизайн, который является более современным и интуитивно понятным, чем когда-либо ранее. В дополнение к этому, решение предоставляет серьезно усовершенствованную защиту от новых угроз и эксплойтов, которые используют системные уязвимости, а такжеавтоматическую USB-вакцинацию – функцию, которая ранее была доступна только пользователям платной версии Pro, а теперь доступна для всех пользователей.

Кроме того, решение содержит Набор восстановления – чрезвычайно полезную функцию в аварийных ситуациях, вызванных действием вредоносных программ, а также более мощный монитор процессов.

Новые функции

Новая версия Panda Cloud Antivirus предоставляет пользователям возможность выполнять запланированные проверки (эта функция была очень востребована сообществом пользователей Panda Security), а также предлагает новый аккаунт Panda – персональную зону, где пользователи могут скачивать продукты, управлять своими сервисами, получать документацию, связываться с технической поддержкой через новый форум поддержки, а также управлять своими устройствами Android при условии, что они защищены с помощью Panda Mobile Security.

Дополнительно, пользователи платной версии Pro смогут насладиться VIP-поддержкой через веб-форму и форум технической поддержки. Версия Pro также поставляется вместе с новым модулем Wi-Fi монитор, который позволяет пользователям просматривать список всех устройств, подключенных в настоящее время к их сети, а также проверять, нет ли среди них несанкционированного подключения к Wi-Fi.

Все эти улучшения делают новый Panda Cloud Antivirus 3.0 значительно более легким и комплексным, чем когда-либо ранее. «Мы постоянно развиваем наши технологии обнаружения для защиты наших пользователей от новых угроз при минимальном уровне ложных срабатываний. И наши усилия приносят свои плоды, о чем свидетельствуют прекрасные результаты, которые получил наш Panda Cloud Antivirus в последнем исследовании AV-Test, где он был назван в качестве лучшего бесплатного антивирусного решения», - сказалАльберто Анон, менеджер по продукту Panda Cloud Antivirus в Panda Security.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ряд ПЛК открыт для удаленной эксплуатации без шанса на патчинг

В промышленных контроллерах ряда производителей обнаружены критические уязвимости, для которых нет и, судя по всему, не будет патчей. Сетевые администраторы встают на защиту от эксплойтов.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупреждает администраторов об уязвимостях в двух устройствах промышленных систем управления — ПЛК Unitronics Vision Series и ПЛК Mitsubishi Electric MELSEC iQ-R Series.

По сообщению CISA, из-за хранения паролей в восстанавливаемом формате, контроллер ПЛК Unitronics Vision Series стал доступен для удаленной эксплуатации. Эта уязвимость (CVE-2024-1480) получила 8,7 балла по шкале CVSS.

Компания Unitronics не прокомментировала данную проблему. Специалисты из CISA рекомендуют пользователям изолировать контролеры от рабочих сетей и подключения к интернету, защитить устройства межсетевыми экранами. Для удаленного доступа лучше использовать безопасные методы, например VPN.

Остальные бреши затрагивают контроллер Mitsubishi Electric Corporation MELSEC iQ-R. Устройство передает пароли в открытом виде, которые легко перехватываются киберпреступниками. Уязвимости (CVE-2021-20599) дали 9,1 балла по CVSS.

Ещё три весомых дефекта было обнаружено в процессорах Mitsubishi MELSEC, таких как раскрытие конфиденциальной информации (CVE-2021-20594, CVSS 5,9), недостаточная защита учетных данных (CVE-2021-20597, CVSS 7,4) и ограничительный механизм блокировки учетной записи (CVE-2021-20598, CVSS 3,7). С помощью этих уязвимостей злоумышленники могут скомпрометировать имена пользователей, получить контроль над устройством и отказать в доступе легитимным пользователям.

В своём докладе исследователи CISA отметили, что несмотря на работу компании Mitsubishi над патчами, пользователям данных устройств недоступно обновление до исправленной версии. Агентство советует администраторам, в сетях которых есть эти ПЛК, принять защитные меры для минимизации рисков эксплуатации багов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru