Защитные решения «Лаборатории Касперского» интегрированы в интернет-шлюзы Ideco ICS

Защитные решения «Лаборатории Касперского» интегрированы в интернет-шлюзы Ideco ICS

«Лаборатория Касперского» и компания «Айдеко» объявили о завершении проекта по интеграции технологий антивирусной проверки трафика и фильтрации спама в интернет-шлюз Ideco Internet Control Server на Linux-платформе. 

В рамках проекта функциональность интернет-шлюзов Ideco ICS расширилась передовыми средствами защиты почтового и интернет-трафика от вредоносных программ и спама. Технологическое партнерство «Лаборатории Касперского» и компании «Айдеко» было обусловлено регулярными запросами пользователей Ideco ICS о необходимости расширения инструментов защиты от вредоносного ПО и спама на уровне шлюза, говорится в сообщении «Лаборатории Касперского». По данным компании, применение защитных решений «Лаборатории Касперского» на уровне интернет-шлюза позволяет блокировать все внешние киберугрозы и повысить защищенность серверов и рабочих станций локальной сети. 

По словам Сергея Земкова, управляющего директора «Лаборатории Касперского» в России, решения «Антивирус Касперского для Proxy Server» и Kaspersky Mail Gateway, интегрированные в Ideco ICS, отличаются высоким уровнем детектирования вредоносных программ и спама. «Совместный продукт призван решить актуальные для бизнеса вопросы обеспечения информационной безопасности и надежной защиты от несанкционированного доступа к внутрикорпоративным сетям», - подчеркнул Земков. 

По информации «Лаборатории Касперского», Kaspersky Mail Gateway - это универсальное решение для комплексной защиты пользователей почтовой системы от вирусов и нежелательной корреспонденции - спама. Приложение осуществляет антивирусную проверку электронных писем, производит централизованную фильтрацию потока почтовых сообщений на наличие спама, а также защищает почтовый сервер компании от несанкционированного использования. 

В свою очередь, «Антивирус Касперского для Proxy Server» - это решение для защиты интернет-трафика (HTTP и FTP), проходящего через прокси-сервер. Приложение обеспечивает безопасность пользователей при работе с интернет-ресурсами, автоматически удаляя вредоносные программы и червей, распространяющихся через системы мгновенного обмена сообщениями. 

«В результате сравнительного тестирования нескольких Linux-приложений, включая open-source технологии, были выявлены неоспоримые преимущества программных решений "Лаборатории Касперского"», - заявил Алексей Мурзин, руководитель по работе с партнерами «Айдеко». По его словам, среди них - высокая частота обновлений антивирусных баз, встроенный эвристический анализатор, обширная коллекция сигнатур вредоносного ПО и другие. «При работе с Ideco ICS управление настройками антивирусной проверки и фильтрации спама доступно из единого графического интерфейса на русском языке. Эффективность фильтрации, достигающая по нашим оценкам 99,9%, обеспечивается применением в Ideco ICS собственных средств фильтрации и модуля на базе Kaspersky Mail Gateway», - отметил Мурзин. 

Интернет-шлюзы Ideco ICS с интегрированными технологиями «Лаборатории Касперского» уже доступны для заказа через партнерскую сеть компании «Айдеко».

 

Источник 

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru