Eset выпустила антивирус для мобильных устройств Eset NOD32 Mobile

Eset выпустила антивирус для мобильных устройств Eset NOD32 Mobile

Компания Eset сообщила о выпуске антивируса Eset NOD32 Mobile – решения для защиты мобильных устройств, использующего технологию проактивного детектирования вредоносного ПО. 

Антивирус Eset NOD32 Mobile обеспечивает информационную защиту смартфонов и карманных ПК на платформе Windows Mobile от SMS-спама, вирусов, троянских и шпионских программ и другого опасного и нежелательного программного обеспечения. 

Новинка от Eset использует эвристические методы обнаружения мобильных угроз. В основе антивируса лежит технология проактивной защиты ThreatSence, позволяющая распознавать новое неизвестное вредоносное ПО еще до его внесения в сигнатурную базу. Эвристический анализатор сканирует все данные, полученные через Bluetooth, Wi-Fi, инфракрасный порт, GPRS и EDGE на наличие вредоносного кода, предотвращая попытки установки опасных и нежелательных программ на мобильное устройство. Все подозрительные файлы помещаются в раздел «карантин», и пользователь может по своему усмотрению восстановить их или удалить. Сообщения рекламного, мошеннического и другого нежелательного содержания отслеживаются с помощью спам-фильтра и отправляется в раздел «spam». 

Антивирус Eset NOD32 Mobile обеспечивает сканирование архивных файлов с возможностью настройки глубины вложенности файлов и архивов. Предусмотрены режимы сканирования по требованию (on-demand) и по доступу (on-access). 

По словам разработчиков, антивирус отличают скоромные требования к ресурсам мобильного устройства, а обновления компактны и расходуют минимальный объем интернет-трафика. Решение занимает около 500 КБ и использует в режиме сканирования всего 1 МБ оперативной памяти (RAM). Таким образом, даже при сканировании объемных файлов работа антивируса не замедляет мобильное устройство и почти незаметна для пользователя.

Google встраивает квантовую криптографию в HTTPS без лишних килобайт

Google представила план, который должен защитить HTTPS-сертификаты в Chrome от будущих атак квантовых компьютеров и при этом не «сломать» интернет в процессе. Проблема в том, что современные TLS-сертификаты опираются на криптографию, которую в теории можно будет взломать с помощью алгоритма Шора, когда появятся достаточно мощные квантовые компьютеры.

Сегодня типичная цепочка X.509-сертификатов занимает около 4 КБ и содержит эллиптические подписи и ключи.

Если просто заменить их на квантово-устойчивые аналоги, объём данных вырастет примерно в 40 раз. А это значит, медленные хендшейки TLS и потенциальные проблемы с оборудованием и сетевой инфраструктурой практически обеспечены.

«Чем больше сертификат, тем медленнее соединение, и тем больше пользователей могут “отвалиться”», — объясняет Бас Вестербаан из Cloudflare, которая участвует в проекте вместе с Google.

Если браузер начнёт заметно тормозить, пользователи могут просто отключить новую защиту. Кроме того, избыточные объёмы данных могут негативно сказаться на так называемых middle boxes — промежуточных сетевых устройствах.

Решение нашли в использовании дерева Меркла (дерево хешей). Вместо длинной последовательной цепочки подписей предлагается применять компактное доказательство включения в криптографическое дерево. В новой модели центр сертификации подписывает Tree Head, который может представлять миллионы сертификатов. А браузеру передаётся лишь лёгкое доказательство того, что конкретный сертификат присутствует в этом дереве.

Google называет эту схему Merkle Tree Certificates (MTC). При добавлении квантово-устойчивых алгоритмов, таких как ML-DSA, подделка станет возможной только при одновременном взломе и классической, и постквантовой криптографии. При этом размер сертификата удаётся удержать примерно на прежнем уровне — около 4 КБ.

Новая архитектура станет частью так называемого quantum-resistant root store — квантово-устойчивого хранилища корневых сертификатов, которое дополнит Chrome Root Store.

Система уже реализована в Chrome. Пока Cloudflare тестирует её на тысяче TLS-сертификатов, самостоятельно формируя распределённый журнал прозрачности. В дальнейшем эту роль должны взять на себя центры сертификации. Параллельно в рамках IETF создана рабочая группа PKI, Logs, And Tree Signatures, она будет заниматься стандартизацией подхода.

RSS: Новости на портале Anti-Malware.ru