Новый бандл Panda Antivirus Pro 2009 + Safe’n’Sec 2009 Персональный – максимально эффективная многоуровневая защита вашего компьютера!

Новый бандл Panda Antivirus Pro 2009 + Safe’n’Sec 2009 Персональный

Комбинированный продукт Panda Antivirus Pro 2009 + Safe’n’Sec 2009 Персональный представляет собой многоуровневую систему защиты от известных и неизвестных Интернет-угроз.

На начальном этапе, в зависимости от каналов проникновения вредоносного ПО, защита осуществляется с помощью технологии разграничения системных привилегии V.I.P.O. и сигнатурного движка. V.I.P.O. (Valid Inside Permitted Operations), собственная разработка компании S.N. Safe&Software, сканирует систему и создает профиль всех приложений в момент установки программы, формирует список доверенных приложений и предотвращает выполнение потенциально опасных приложений. Сигнатурный движок от Panda Security, признанный на рынке одним из самых быстрых, обнаруживает и уничтожает все известные вирусы, шпионские и рекламные программы, Трояны и т.д. Принцип Коллективного разума от Panda Security (онлайновая база данных известных сигнатур) снижает нагрузку на персональные компьютеры, предоставляет более оперативную и полную, постоянно обновленную базу известных сигнатур.


На втором этапе, когда вредоносное ПО все-таки проникло в систему, в защите используются новейшие проактивные технологии обнаружения и нейтрализации неизвестных угроз. Генетическое сканирование от Panda анализирует код и характерные ДНК-цепочки различных типов угроз: червей, шпионов, троянов, вирусов с целью определить способность программы к принятию вредоносных действий при запуске. Технологии анализа поведения от S.N. Safe&Software и Panda Security позволяют контролировать активность всех приложений в реальном времени, блокировать любые подозрительные действия вредоносного ПО и предотвращать все вторжения в систему извне. В сочетании с технологией V.I.P.O., которая на этом уровне осуществляет функционирование системы в соответствии установленными привилегиями, запрещая запуск новых приложений без разрешения пользователя и контролируя файловую и реестровую активность для сохранения целостности системных файлов и программ, пользователь получает максимально эффективную проактивную защиту от неизвестного вредоносного кода.


Таким образом, комбинированное решение Panda Antivirus Pro 2009 + Safe’n’Sec 2009 Персональный является одной из наиболее эффективных систем защиты. Программа обеспечивает защиту персонального компьютера от всех известных и неизвестных вирусов, троянов, червей, шпионов, руткитов, кейлоггеров, эксплойтов, предотвращает хакерские вторжения любой сложности и кражу конфиденциальной информации.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru