F-Secure Client Security 9 – комплексная защита корпоративных ПК

Согласно результатам независимого тестирования, проведенного организацией AV-Test.org, новая версия F-Secure Client Security 9 оказывает вдвое меньшее влияние на производительность систем и потребляет на 70% меньше ресурсов памяти по сравнению с предыдущими версиями. При этом производительность сканирования возросла на 50%. IT-специалисты и конечные пользователи по достоинству оценят переработанный пользовательский интерфейс и возможность централизованного управления системой защиты через панель администратора F-Secure Policy Manager. Продукт позволяет выявлять и разрешать проблемы с безопасностью в автоматическом режиме, не отрывая сотрудников организации от работы.

Репутационные сервисы, построенные на базе современных технологий «облачных» вычислений, гарантируют более эффективное обнаружение различных вредоносных программ, шпионских приложений и «фишинга». В версии F-Secure Client Security 9 реализованы технологии поведенческого анализа и механизмы обнаружения «руткитов» в процессе сканирования.

Новая функция Browsing Protection обеспечит полную безопасность веб-серфинга, поставит пользователя в известность о безопасности того или иного сайта и автоматически заблокирует ресурсы, способные нанести вред компьютеру. Указанный механизм ликвидирует существующие уязвимости в браузерах и плагинах, а также позволяет загружать файлы из Интернета, не опасаясь за безопасность ПК. За устранение брешей в системе защиты, для которых пока не выпущен специальный патч, также отвечает новая технология Exploit Shield.

Другие ключевые особенности новой версии перечислены ниже:
Полная совместимость с новой операционной системой Windows 7.
Поддержка «облачной» инфраструктуры F-Secure Real-time Protection Network гарантирует возможность обнаружения новых и малоизученных угроз.
Удаленное управление подозрительными файлами, отправленными в карантин.
Сканирование электронной корреспонденции и мониторинг интернет-активности пользователей.
Межсетевой экран со встроенными механизмами предотвращения вторжений.

Бесплатную ознакомительную версию F-Secure Client Security 9, действующую в течение 30 дней, можно загрузить с сайта производителя.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Эксперты нашли 146 брешей из коробки в популярных Android-смартфонах

Компания Kryptowire, занимающаяся поиском уязвимостей в мобильных платформах, выявила 146 новых дыр, затрагивающих устройства на базе Android. Самое печальное — все эти уязвимости идут «из коробки».

В сущности, исследователи занялись изучением предустановленного софта на Android-устройствах, производимых 29 вендорами, среди которых были: Asus, Samsung, Sony и Xiaomi.

Специалисты Kryptowire акцентируют внимание на том, что пользователям будет трудно избавить свои устройства от таких уязвимостей. Стоит отметить, что в ходе исследования мобильных устройств эксперты использовали собственную разработку — движок для автоматического обнаружения уязвимостей.

Этот инструмент позволил экспертам Kryptowire просканировать прошивки Android-устройств без необходимости иметь физический доступ к ним. Более того, в процессе движок старался сразу создать рабочий эксплойт к найденной бреши.

Исследователи начинали с устройств среднего класса, постепенно поднимаясь к флагманам.

«Основное внимание мы уделяли проблемам безопасности, уже присутствовавшим в устройствах на момент продажи. Изначально фокус был на смартфонах, которые продают в Штатах, однако результаты исследования показали, что эти уязвимости актуальны для устройств по всему миру», — гласит отчёт Kryptowire.

Среди проанализированных девайсов были: Asus ZenFone, Samsung A3, A5, A7, A8+, J3, J4, J5, J6, J7, S7, S7 Edge, Sony Xperia Touch, Xiaomi Redmi 5, Redmi 6 Pro и Mi Note 6. Во всех были выявлены бреши.

Команда экспертов распределила обнаруженные уязвимости по типам:

  • 28,1% дыр в безопасности позволяли модифицировать системные настройки;
  • 23,3% допускали несанкционированную установку приложений;
  • 20,5% открывали возможность для выполнения команд;
  • 17,8% позволяли изменить настройки беспроводной связи.

Глава Kryptowire Ангелос Ставру  прокомментировал серьёзность найденных проблем безопасности:

«Если брешь кроется в самом устройстве, у пользователя не будет возможности устранить её, так как код спрятан глубоко в системе. В большинстве случаев, к сожалению, у пользователей не остаётся никаких опций».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru