Норд Телеком запускает сервис по онлайн-подписке на новые антивирусы Panda 2010

Норд Телеком запускает сервис по онлайн-подписке на новые антивирусы Panda 2010

Panda Security, компания по производству "облачных" решений безопасности, совместно с интернет-провайдером Норд Телеком (С-Петербург) сообщают о запуске нового сервиса по онлайн-подписке на новые антивирусы Panda 2010. 

Сервис подписки позволяет пользователям в автоматическом режиме подписаться на один из трех домашних антивирусов Panda 2010, оперативно получив специальный дистрибутив и регистрационные данные для настройки обновлений. Оплата сервиса предусматривает небольшие ежемесячные платежи, которые в автоматическом режиме списываются с лицевого счета абонента. Первый месяц работы сервиса является бесплатным. 

Любой абонент Норд Телеком, подписавшийся на антивирус Panda, имеет возможность надежно защитить свой компьютер лицензионным антивирусом Panda из нового модельного ряда 2010 года, который недавно в России поступил в продажу. В дополнение к этому абонент получает все сервисы технической поддержки и информационного обслуживания от компаний Норд Телеком и Panda Security. 

В рамках сервиса подписки абоненты Норд Телеком могут выбрать любой из следующих продуктов: 

Новые решения безопасности Panda 2010 для домашних пользователей созданы для того, чтобы обеспечивать максимальную защиту с минимальным влиянием на производительность ПК. Благодаря технологиям Коллективного Разума, впервые запущенным Panda Security два года назад, новые решения 2010 обеспечивают на 80% снижение влияния на производительность ПК по сравнению с предыдущими версиями. Новые решения Panda также предлагают на 60% улучшенную скорость просмотра файлов и на 40% более высокую скорость загрузки по сравнению с предыдущими версиями, потребляя всего 8 МБ памяти. 

Все новые решения Panda Security также включают проверенную технологию USB-вакцинации, которая позволяет блокировать распространение вредоносных программ с USB-устройств. Кроме того, решения Panda 2010 включают новый эвристический движок в сочетании с генетическими сигнатурами, которые работая вместе с технологией сканирования "из облака" от Коллективного Разума, предлагают самую высокую степень защиты от самого нового вредоносного ПО и троянов, осуществляющих кражу персональной информации. 

Константин Архипов, Руководитель Panda Security в России: "Проблема информационной безопасности является очень актуальным вопросом не только для предприятий, но и для домашних пользователей. Принимая это во внимание, мы постарались предложить удобный инструмент подписки на лицензионный антивирус Panda. Удобства подписной модели очевидны: просто и быстро подписаться, получить надежную защиту, платить небольшими ежемесячными платежами". 

"Наша основная задача – обеспечить наших клиентов качественными услугами, понять их потребности и возможности и предоставить сервисы с максимально комфортными условиями,– говорит Александра Потапова, Генеральный директор компании Норд Телеком. – Мы считаем, что сервис подписки на антивирусы Panda в полной мере соответствует нашим задачам. Мы уверены, что сможем предложить нашим клиентам современные решения Panda для эффективной защиты своих компьютеров, а небольшие ежемесячные платежи не должны обременить бюджет клиентов". 

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru