Agnitum выпускает антивирусные продукты Outpost 7

Эксперты компании Agnitum, сообщают о начале продаж новой версии линейки персональных продуктов Outpost 7. В Outpost 7 реализованы дополнительные уровни защиты, которые автоматически повышают безопасность работы в среде Windows (в том числе в Windows 7) как при нахождении в Сети, так и в автономном режиме.

В Outpost 7 приоритет отдан автоматической превентивной защите как от известных, так и от новых сетевых угроз. В Outpost 7 используется принципиально новый подход к защите логинов, паролей и других приватных данных, хранящихся в широко распространенных программах. В частности, модуль «Защита приложений» автоматически блокирует доступ сторонних программ к регистрационной и другой конфиденциальной информации, которая используется в мессенджерах, браузерах (Интернет-обозревателях), электронных кошельках и т.д. Новый модуль «Защита системы» оберегает критически важные настройки операционной системы от повреждения вредоносным ПО.

При этом возможности гибкой настройки и конфигураций Outpost 7 существенно расширились. Продвинутые пользователи получили целый арсенал новых инструментов. Например, появилась возможность самостоятельно настроить защиту от доступа третьих лиц и вредоносного кода к файлам и папкам с ценным и приватным содержимым.

В Outpost 7 появился новый монитор «Доступ к файлам и реестру», который демонстрирует ясную картину поведения процессов в системе. Монитор позволяет видеть расположение и время выполнения любого активного процесса, отслеживать изменения реестра и, при необходимости, мгновенно отреагировать. Также можно сделать «снимок» активности процесса для последующего анализа.

Значительные изменения претерпела и антивирусная составляющая Outpost – внедрено антивирусное ядро следующего поколения, которое уже прошло сертификацию VB100; оптимизирована нагрузка модуля обновлений на Интернет-канал; повышена производительность и удобство антивирусного сканера.

Существенные улучшения в модуле «Брандмауэр» значительно снизили нагрузку на процессор и сетевые подключения, в том числе при использовании P2P-клиентов (например, torrent). Новый механизм фильтрации сетевых событий, отказ от фильтрации бинарных потоков, тонкая настройка пакетного снифера – эти и другие изменения позволили минимизировать влияние Outpost 7 на производительность системы.

Для обеспечения безопасной веб-навигации в Outpost 7 добавлен инструмент контроля сайтов по ключевым словам. Настроив его, пользователь может предотвратить загрузку веб-страниц, текст и адреса которых содержат слова из «стоп-списка».

Необходимо отметить, что интерфейс нового Outpost Pro выдержан в стиле Windows 7. Кроме того, разработчики Agnitum сделали настройки Outpost 7 более гибкими, а содержание окон сообщений и контекстное управление защитой – более очевидными для пользователей.

Из предыдущих версий в новый Outpost 7 перешли востребованные режимы, упрощающие работу с программой: «Игровой» для полноэкранных приложений (игры, видео и т.п.) и «Автосоздание правил» для автонастройки сетевой и проактивной защиты через «облачную» систему ImproveNet.

Отдельное внимание в работе над новой версией было уделено стабилизации и улучшению поддержки Windows7. 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google опубликовал код эксплойта для критического RCE-бага в Windows 10

Специалисты команды Google Project Zero поделились с общественностью техническими деталями и PoC-кодом эксплойта для критической уязвимости в графическом компоненте Windows. Известно, что эта брешь при её успешной эксплуатации допускает удалённое выполнение кода.

Ранее исследователи Google Project Zero обнаружили уязвимость, которой позже был присвоен идентификатор CVE-2021-24093. Баг затрагивает API Windows, отвечающее за рендеринг текста, — Microsoft DirectWrite.

По словам специалистов, они донесли до Microsoft информацию о баге ещё в ноябре. Разработчики в этот раз не стали тянуть с выпуском патча и разослали его вместе с февральским набором обновлений.

Опасность выявленной уязвимости заключается в охвате многих версий Windows 10 и Windows Server. Брешь затрагивает даже последний релиз под номером 20H2. Спустя 90 дней после того, как команда Google Project Zero нашла баг, эксперты опубликовали код эксплойта, предназначенный для демонстрации наличия дыры на полностью пропатченных на тот момент системах Windows 10 1909.

«Proof-of-concept содержится в виде шрифта TrueType вместе с HTML-файлом, который встраивает и отображает символ AE. PoC-код способен вызвать баг на полностью обновлённой системе Windows 10 1909, а также во всех современных браузерах», — писали исследователи.

Стоит отметить, что DirectWrite API используется для растеризации шрифта в популярных браузерах: Chrome, Firefox и Edge. Таким образом, злоумышленник может использовать уязвимость для повреждения памяти и выполнения произвольного кода.

Использовать уязвимость можно с помощью веб-сайтов со специально подготовленным шрифтом TrueType, достаточно лишь заманить жертву на такие ресурсы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru