Решения Panda 2010 для домашних пользователей совместимы с Windows 7

Решения Panda 2010 для домашних пользователей совместимы с Windows 7

Компания Panda Security, производитель «облачных» решений безопасности, выпустила бета-версию линейки домашних продуктов Panda 2010 совместимую с Windows 7. Благодаря этому пользователи, установившие бета-версию новой операционной системы от Microsoft, будут наилучшим образом защищены от вредоносных кодов. Вы можете бесплатно загрузить бета-версию по адресу: http://www.pandasecurity.com/windows7 

Рабочая версия станет доступна сразу же после выхода на рынок новой операционной системы. 
Благодаря принципу Коллективной безопасности – эксклюзивной технологии от Panda – решения линейки 2010 года транслируют знания, полученные от сообщества миллионов пользователей Panda по всему миру. Каждый новый полученный файл в течение шести минут проходит автоматическую классификацию. Серверы Коллективного разума в ежедневном режиме автоматически классифицируют свыше 50 000 новых вредоносных экземпляров. Такие технологии соотносят информацию о вредоносных кодах, полученную от каждого компьютера, с целью непрерывного улучшения уровня защиты мирового сообщества пользователей. Решения Panda 2010 в реальном времени поддерживают непрерывный контакт с обширной базой знаний, которая позволяет предлагать пользователям быстрый отклик на новые вредоносные коды, появляющиеся ежедневно. 

Новые решения Panda 2010, недавно появившиеся на рынке, предназначены непосредственно для обеспечения максимальной защиты при минимальном использовании ресурсов ПК. Благодаря технологии Коллективного разума в новой линейке продуктов 2010 влияние на производительность ПК снижено на 80% по сравнению с предыдущими версиями. Решения новой розничной линейки Panda также предлагают улучшенную на 60% скорость браузинга и улучшенную на 40% скорость загрузки по сравнению с предыдущими версиями и при этом потребляют всего 8 MБ оперативной памяти ПК. 

Для получения более подробной информации и загрузки бета-версии Panda Global Protection 2010, совместимой с Windows 7, посетите: http://www.pandasecurity.com/windows7 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru