Компания «Аксофт» стала дистрибутором продуктов «ВирусБлокАды»

Компания «Аксофт» стала дистрибутором продуктов «ВирусБлокАды»

Весной 2009 года компания «Аксофт», ведущий дистрибутор программного обеспечения в России и странах СНГ, подписала соглашение с компанией «ВирусБлокАда», известным разработчиком комплекса антивирусных решений Vba32. В соответствии с условиями соглашения компании «Аксофт» присвоен статус дистрибутора, который дает право на поставку комплексных решений Vba32 на территории России. «Аксофт» займется продвижением всей линейки комплексных решений Vba32 через свой реселлерский канал, который на данный момент насчитывает более 5000 партнеров.

До недавнего времени «ВирусБлокАда» была известна в основном на рынке Беларуси как разработчик средств защиты от воздействия вредоносных программ Vba32. Но благодаря открытию в 2007 году офиса в Москве и реализации активной политики продвижения, программные решения Vba32 становятся все более востребованными и на российском рынке.

Решения «ВирусБлокАды» предназначены для обнаружения и уничтожения всех типов вредоносных программ, а также для обеспечения комплексной защиты персональных компьютеров, файловых и почтовых серверов и интернет-шлюзов в среде операционных систем Windows при минимальном влиянии на скорость работы операционной системы. Одним из наиболее важных конкурентных преимуществ Vba 32 является высокий уровень самозащиты посредством контроля целостности и автоматической подмены поврежденных модулей. По итогам тестирования, провидимым интернет-порталом Anti-Malware, антивирус Vba 32 Personal 3.12 набрал 80% в тестировании самозащиты антивирусов.

Генеральный директор ООО «ВирусБлокАда» Багмет Александр Владимирович: «В основе деятельности нашего предприятия лежит уникальный опыт борьбы с вредоносными программами и компьютерными вирусами. Постоянный анализ всего нового, появляющегося на вирусной и антивирусной сцене, позволяет нам совершенствовать комплекс VBA32, который обеспечивает надежную защиту.

Начало сотрудничества с компанией «Аксофт» является для нашей компании важным шагом на пути построения дистрибуторской сети. У нас амбициозные планы и выверенная политика дистрибуции — непременное условие достижения поставленных нами целей».

По словам Алексей Голопяткина, руководителя отдела поддержки продаж компании «Аксофт», «для нас и наших партнеров важно появление в продуктовом портфеле «Аксофт» продуктов «ВирусБлокАда», прежде всего, потому, что решение VBA32 имеет сертификат соответствия требованиям ФСТЭК. Это необходимое условие поставок в государственные организации и залог успешных продаж именно в этом сегменте. Кроме того, продукты «ВирусБлокАда» имеют богатый функционал и целый ряд особенностей, способствующих росту интереса среди российский пользователей, а выгодные условия сотрудничества, предлагаемые реселлерам, могут стать серьезным основанием для увеличения доли «ВирусБлокАда» на рынке средств информационной безопасности при всесторонней поддержке и содействии со стороны «Аксофт».

Android-приложения с ИИ массово «светят» ключи и данные пользователей

Исследователи выяснили: разработчики Android-приложений с ИИ по-прежнему массово хранят «секреты» прямо в коде, и этим активно пользуются злоумышленники. В рамках крупного анализа специалисты изучили 1,8 млн приложений из Google Play и обнаружили, что большинство ИИ-приложений в среднем «светят» конфиденциальными данными.

Картина получилась тревожной. 72% Android-приложений с ИИ содержат хотя бы один жёстко прописанный секрет — от идентификаторов облачных проектов до API-ключей.

Причём более 68% таких секретов связаны с Google Cloud: это ID проектов, адреса сервисов и ключи доступа. Всё это расширяет поверхность атаки и упрощает жизнь тем, кто ищет, к чему бы «подцепиться».

Проблема не теоретическая. По данным Cybernews, сотни ИИ-приложений уже были скомпрометированы автоматизированными атаками. Исследователи нашли 285 баз Firebase без какой-либо аутентификации, которые были открыты всем желающим.

В сумме через них утекло около 1,1 ГБ пользовательских данных. В ряде случаев в базах уже явно «похозяйничали» — например, там встречались тестовые таблицы с названиями вроде «poc» (от «proof of concept») и фейковые администраторские аккаунты.

Ещё масштабнее ситуация с облачными хранилищами. Из-за неправильных настроек Google Cloud Storage оказались открыты более 200 млн файлов общим объёмом почти 730 ТБ. В среднем на одно уязвимое хранилище приходилось 1,5 млн файлов и несколько терабайт данных.

 

При этом утекали не только «безобидные» идентификаторы. Среди найденных ключей были доступы к сервисам аналитики, коммуникационным платформам и даже платёжной инфраструктуре. В отдельных случаях речь шла о боевых ключах Stripe, которые теоретически позволяют управлять платежами — списывать деньги, оформлять возвраты или перенаправлять средства.

Интересно, что с API крупных LLM-провайдеров ситуация выглядит спокойнее. Ключи OpenAI, Gemini или Claude встречались редко и в основном относились к низкому уровню риска. Даже если такой ключ утечёт, он, как правило, не даёт доступа к истории запросов или диалогам пользователей.

Отдельный вывод исследования — проблема не только в утечках, но и в плохой «гигиене» разработки. Тысячи приложений содержат ссылки на облачные ресурсы, которые уже давно удалены или не используются.

RSS: Новости на портале Anti-Malware.ru