ESET NOD32 вошел в число самых популярных ИТ-брендов

ESET NOD32 вошел в число самых популярных ИТ-брендов

Компания ESET сообщает, что ESET NOD32 вошел в десятку самых популярных ИТ-брендов по версии поискового сервиса Поиск@Mail.Ru, ежемесячная аудитория которого составляет свыше 20 млн. человек. Компания Mail.Ru, используя данные своей поисковой системы, подготовила для бизнес-издания CRN/RE рейтинг наиболее популярных брендов в области информационных технологий. В число десяти самых востребованных пользователями Mail.Ru брендов вошел и ESET NOD32. 

По сравнению с предыдущим рейтингом ИТ-брендов, составленным Mail.Ru по итогам второго полугодия 2008 года, продукт ESET показал лучшую динамику роста популярности среди всех участников. ESET NOD32 перескочил через
20 ступеней и занял 9 позицию рейтинга. Вторую и третью позиции по темпам роста популярности заняли бренды NEC (рост на 6 пунктов,39 место) и Lenovo (рост на 5 пунктов, 35 место) соответственно.

Среди антивирусных брендов в рейтинге, помимо ESET NOD32, присутствуют Dr.Web (19 место) и Лаборатория Касперского (7 место). Лидирующие же позиции безраздельно занимают «телефонные» бренды: Nokia, МТС, «МегаФон» и «Билайн» (1-4 места соответственно).

«Несмотря на то, что рейтинги поисковых систем не являются показателем технологических преимуществ решений, они хорошо отражают динамику роста интереса к бренду, – комментирует результаты исследования Анна Александрова, директор по маркетингу ESET. – Исследование Mail.ru демонстрирует буквально взрыв пользовательского интереса к антивирусу ESET NOD32. Если учесть, что продукт ESET ориентирован, прежде всего, на активных пользователей интернета, в ближайшее время можно ожидать значительное увеличение спроса как в розничном, а также в корпоративном сегментах».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака VMSCAPE: Spectre вернулся и бьёт по AMD Zen и Intel Coffee Lake

Швейцарская высшая техническая школа Цюриха снова напоминает миру, что история с Spectre ещё далека от финала. Исследователи из университета нашли новую уязвимость в процессорах AMD Zen и Intel Coffee Lake, которая позволяет гостевой виртуальной машине красть секреты у гипервизора.

Атака получила название VMSCAPE (CVE-2025-40300). Главное отличие от предыдущих Spectre-подобных приёмов — здесь злоумышленнику не нужны никакие хитрые модификации кода, вроде инъекций. Всё работает в дефолтной конфигурации.

В статье «VMSCAPE: Exposing and Exploiting Incomplete Branch Predictor Isolation in Cloud Environments», которую представят на симпозиуме IEEE по безопасности и конфиденциальности, авторы показали, что атака успешно бьёт по KVM и QEMU.

На практике они сумели считать криптографический ключ для дискового шифрования: скорость утечки составила около 32 байт в секунду на AMD Zen 4, весь процесс занял чуть больше 12 минут.

 

Под удар попали AMD Zen от первого до пятого поколения и Intel Coffee Lake. Исправить это железом не получится, поэтому разработчики ядра Linux внедрили программные меры защиты. Но без потерь не обошлось: в ряде сценариев падение производительности достигает 10%, хотя для Zen 4 замедление почти незаметное — около 1%.

 

VMSCAPE эксплуатирует недостаточное разделение предсказателей переходов между гостем и хостом. В результате происходит утечка из одной среды в другую. Для атаки используется новый приём vBTI — virtualization Branch Target Injection.

Как утверждают в Intel, уже существующие механизмы защиты от Spectre v2 (IBRS, IBPB и другие) помогают закрыть дыру, и вместе с сообществом Linux компания готовит обновления. AMD пообещала выпустить собственные патчи.

В качестве основной меры защиты предложено включение «IBPB before exit to userspace» — обновлённая версия подхода «IBPB-on-VMExit». Насколько это ударит по производительности, зависит от того, как часто виртуалка обращается к пользовательскому пространству: для эмулированных устройств накладные расходы ощутимее, чем для виртуализированных.

В любом случае патч будет активен на всех затронутых системах, включая новые AMD Zen 5 и даже свежие Intel-процессоры, которые напрямую уязвимы не были.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru