Норд Телеком запускает сервис по онлайн-подписке на новые антивирусы Panda 2010

Норд Телеком запускает сервис по онлайн-подписке на новые антивирусы Panda 2010

Panda Security, компания по производству "облачных" решений безопасности, совместно с интернет-провайдером Норд Телеком (С-Петербург) сообщают о запуске нового сервиса по онлайн-подписке на новые антивирусы Panda 2010. 

Сервис подписки позволяет пользователям в автоматическом режиме подписаться на один из трех домашних антивирусов Panda 2010, оперативно получив специальный дистрибутив и регистрационные данные для настройки обновлений. Оплата сервиса предусматривает небольшие ежемесячные платежи, которые в автоматическом режиме списываются с лицевого счета абонента. Первый месяц работы сервиса является бесплатным. 

Любой абонент Норд Телеком, подписавшийся на антивирус Panda, имеет возможность надежно защитить свой компьютер лицензионным антивирусом Panda из нового модельного ряда 2010 года, который недавно в России поступил в продажу. В дополнение к этому абонент получает все сервисы технической поддержки и информационного обслуживания от компаний Норд Телеком и Panda Security. 

В рамках сервиса подписки абоненты Норд Телеком могут выбрать любой из следующих продуктов: 

Новые решения безопасности Panda 2010 для домашних пользователей созданы для того, чтобы обеспечивать максимальную защиту с минимальным влиянием на производительность ПК. Благодаря технологиям Коллективного Разума, впервые запущенным Panda Security два года назад, новые решения 2010 обеспечивают на 80% снижение влияния на производительность ПК по сравнению с предыдущими версиями. Новые решения Panda также предлагают на 60% улучшенную скорость просмотра файлов и на 40% более высокую скорость загрузки по сравнению с предыдущими версиями, потребляя всего 8 МБ памяти. 

Все новые решения Panda Security также включают проверенную технологию USB-вакцинации, которая позволяет блокировать распространение вредоносных программ с USB-устройств. Кроме того, решения Panda 2010 включают новый эвристический движок в сочетании с генетическими сигнатурами, которые работая вместе с технологией сканирования "из облака" от Коллективного Разума, предлагают самую высокую степень защиты от самого нового вредоносного ПО и троянов, осуществляющих кражу персональной информации. 

Константин Архипов, Руководитель Panda Security в России: "Проблема информационной безопасности является очень актуальным вопросом не только для предприятий, но и для домашних пользователей. Принимая это во внимание, мы постарались предложить удобный инструмент подписки на лицензионный антивирус Panda. Удобства подписной модели очевидны: просто и быстро подписаться, получить надежную защиту, платить небольшими ежемесячными платежами". 

"Наша основная задача – обеспечить наших клиентов качественными услугами, понять их потребности и возможности и предоставить сервисы с максимально комфортными условиями,– говорит Александра Потапова, Генеральный директор компании Норд Телеком. – Мы считаем, что сервис подписки на антивирусы Panda в полной мере соответствует нашим задачам. Мы уверены, что сможем предложить нашим клиентам современные решения Panda для эффективной защиты своих компьютеров, а небольшие ежемесячные платежи не должны обременить бюджет клиентов". 

Xiaomi Redmi Buds можно взломать по Bluetooth без сопряжения и доступа

У владельцев Xiaomi Redmi Buds появился неприятный повод насторожиться. В популярной линейке беспроводных наушников нашли две критические уязвимости, которые позволяют атаковать устройство по Bluetooth — без сопряжения, подтверждений и вообще какого-либо участия пользователя.

О находке рассказали специалисты CERT/CC. Под удар попали модели Redmi Buds от 3 Pro до 6 Pro. Атака возможна, если злоумышленник находится в радиусе действия Bluetooth — примерно до 20 метров.

Самая опасная уязвимость получила идентификатор CVE-2025-13834. Исследователи прямо сравнивают её с легендарным багом Heartbleed, который когда-то потряс весь интернет.

Суть проблемы в том, что прошивка наушников не проверяет длину входящих данных. Если отправить специально сформированную команду RFCOMM TEST с «раздутым» размером, но пустой нагрузкой, устройство доверчиво отвечает кусочком своей памяти.

И это не абстрактные байты. За один запрос атакующий может получить до 127 байт конфиденциальных данных — например, номер телефона собеседника во время активного звонка. Команду можно повторять снова и снова, тихо вытаскивая данные из памяти, пока пользователь даже не подозревает, что происходит что-то странное.

Вторая уязвимость, CVE-2025-13328, бьёт уже не по конфиденциальности, а по работоспособности. Здесь всё проще и грубее: если засыпать наушники большим количеством команд, их очередь обработки переполняется, ресурсы заканчиваются — и прошивка падает.

Соединение обрывается, наушники перестают отвечать, а оживить их можно только физически, убрав в зарядный кейс и достав обратно. Причём атака работает сразу по нескольким каналам, включая стандартный Hands-Free Profile (HFP) и некий вспомогательный сервис Airoha, который, судя по всему, вообще не предназначался для внешнего использования.

Чтобы провернуть атаку, не нужно ничего подтверждать и ни с кем соединяться. Достаточно узнать MAC-адрес наушников — а это легко делается обычными инструментами для Bluetooth-сканирования.

В тестах исследователей атаки успешно проводились с расстояния около 20 метров. Стены и помехи могут сократить дальность, но в общественных местах этого более чем достаточно.

На момент публикации официального патча нет. В отчёте прямо указано, что получить комментарий от Xiaomi о сроках устранения уязвимостей не удалось.

До выхода патча рекомендация предельно простая и не слишком удобная: отключать Bluetooth, когда наушники не используются, особенно в людных местах — транспорте, офисах, кафе и аэропортах.

RSS: Новости на портале Anti-Malware.ru