Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Любой домашний продукт Panda Security 2010 теперь доступен через WebMoney

Компания Panda Security, ведущий разработчик и провайдер решений IT-безопасности для миллионов клиентов более чем в 200 странах мира, начала продажи домашних антивирусов Panda новой линейки 2010 года через платежную систему WebMoney. 

Сервис платежной системы WebMoney позволяет Вам скачать продукты Panda линейки 2010, а также продлевать лицензионные ключи к ним с минимальными затратами времени и средств. 

Для пользователей платежной системы WebMoney Transfer доступны три продукта: 

- Panda Antivirus Pro 2010 
- Panda Internet Security 2010 
- Panda Global Protection 2010 

Любой пользователь системы может предварительно ознакомиться с интересующим продуктом, скачав специальную демо-версию с бесплатным сроком действия лицензии на 1 месяц. 
Новые продукты Panda 2010 предоставляют пользователям максимальную защиту ПК от всех видов угроз с минимальным воздействием на производительность компьютера. Продукты используют технологии Коллективного разума, которые позволяют в режиме реального использовать всю базу знаний Panda Security для обнаружения и лечения угроз, что значительно повышает уровень обнаружения с минимальным уровнем ложных срабатываний. В дополнение к улучшенным антивирусным и антиспамовым движкам, используемым в продуктах Panda, а также проактивным технологиям обнаружения TruPrevent, в состав продуктов включена утилита Panda USB Vaccine, которая позволяет защитить компьютер от проникновения угроз через USB-устройства (например, устройства памяти "флэшка"). 

Покупатели могут оплатить антивирусное программное обеспечение Panda Security через WebMoney по всей территории России. После окончания периода действия лицензии пользователи могут продлить срок действия программы, оплатив лицензию. 

Оплата через систему WebMoney производится как в ручном режиме, так и в автоматическом. Автоматическая оплата подразумевает списание WebMoney с кошелька плательщика в момент окончания срока действия ключа антивируса, в оплату нового срока действия ключа, без участия плательщика. 

Скачать и установить бесплатные версии можно по адресу: https://antivirus.wmtransfer.com/ 

Дыра в Qualcomm Snapdragon открыла путь к полной компрометации устройств

Эксперты Kaspersky ICS CERT обнаружили аппаратную уязвимость в чипсетах Qualcomm Snapdragon, которые используются в целом спектре устройств — от смартфонов и планшетов до автомобильных компонентов и устройств интернета вещей. Проблема находится в BootROM, то есть в загрузочной прошивке, встроенной на аппаратном уровне. И это уже звучит неприятно: если дыра сидит так глубоко, то и последствия могут быть весьма серьёзными.

О результатах исследования специалисты рассказали на конференции Black Hat Asia 2026.

Главный нюанс в том, что атака не удалённая: злоумышленнику нужен физический доступ к устройству. Его необходимо подключить кабелем к своему оборудованию, а в случае современных смартфонов ещё и перевести в специальный режим.

Но расслабляться на этом месте рано. Для некоторых устройств даже обычное подключение к недоверенному USB-порту — например, на зарядной станции в аэропорту или отеле — уже может быть рискованным сценарием.

Если атаку удастся провести успешно, последствия могут быть очень неприятными. Речь идёт не только о доступе к данным на устройстве, но и о возможности добраться до камеры, микрофона и других компонентов. В отдельных случаях злоумышленник способен получить фактически полный контроль над устройством.

Уязвимость затрагивает чипсеты Qualcomm серий MDM9x07, MDM9x45, MDM9x65, MSM8909, MSM8916, MSM8952 и SDX50. Уязвимость получила идентификатор CVE-2026-25262.

При этом исследователи отдельно отмечают, что потенциально проблема может касаться и решений других производителей, если те построены на чипсетах Qualcomm указанных серий.

В центре исследования оказался протокол Qualcomm Sahara — это низкоуровневая система взаимодействия, которая используется при переводе устройства в режим экстренной загрузки, или EDL. Такой режим обычно нужен для ремонта, восстановления или перепрошивки. По сути, он позволяет компьютеру подключиться к устройству ещё до запуска операционной системы и загрузить нужный софт.

Именно здесь, как показало исследование, и скрывается опасное окно возможностей. По словам специалистов, уязвимость в процессе загрузки может позволить обойти ключевые механизмы защиты, нарушить цепочку доверенной загрузки и в некоторых случаях установить вредоносную программу или бэкдор прямо в процессор приложений. А это уже прямая дорога к полной компрометации устройства.

Самым сложным этапом в такой атаке остаётся создание эксплойта. Но если он уже разработан, дальнейшая эксплуатация может проходить быстро и не требовать от злоумышленника с физическим доступом какой-то особой квалификации.

RSS: Новости на портале Anti-Malware.ru