Eset NOD32 Mobile: интеллектуальное решение для защиты мобильных устройств

Eset NOD32 Mobile: интеллектуальное решение для защиты мобильных устройств

Компания Eset объявила о выходе бета-версии антивируса Eset NOD32 Mobile — нового решения для защиты смартфонов, карманных компьютеров и других мобильных устройств с операционными системами Windows Mobile. Антивирус Eset NOD32 Mobile характеризуется быстрым и точным обнаружением известных и неизвестных угроз для мобильных устройств. С помощью проактивной технологии программа способна без обновлений обнаруживать даже самые изощренные вредоносные программы для мобильных устройств.

В основе антивируса Eset NOD32 Mobile лежит собственная технология ThreatSense, что позволяет программе проактивно выявлять сложные вредоносные атаки, обеспечивая эффективную защиту для мобильных телефонов и смартфонов на платформе Windows Mobile. Благодаря минимальному объему потребляемых ресурсов памяти, процессора, а также небольшому размеру файлов обновлений антивирус Eset NOD32 Mobile является оптимальным решением для мобильных платформ.

Механизмы сканирования по запросу пользователя и по доступу позволяют Eset NOD32 Mobile проверять наиболее важные и уязвимые файлы, в том числе получаемые по беспроводным каналам: через Wi-Fi, Bluetooth или инфракрасные порты устройств. Сканер по доступу обеспечивает проверку на угрозы всех используемых приложений. Встроенный журнал фиксирует все события, сохраняет сведения о выполненных задачах сканирования, а также о текущем состоянии базы данных вирусных сигнатур в удобном для пользователя виде.

Механизм автоматического обновления позволяет гибко настроить периодичность загрузки обновлений или совсем отключить автоматическое обновление. Антивирус Eset NOD32 Mobile также отличает интуитивно понятный, удобный пользовательский интерфейс.

«Антивирус Eset NOD32 Mobile — это защита индивидуального пользователя, необходимый элемент для обеспечения комплексной безопасности корпоративной инфраструктуры, интеллектуальная антивирусная программа, позволяющая использовать преимущества мобильных устройств на 100%», - заявила Анна Александрова, директор по маркетингу Eset.

На данный момент антивирус Eset Mobile Antivirus находится в стадии бета-тестирования. Выход коммерческого варианта программы ожидается до конца текущего года. Загрузить бета-версию программы можно на веб-сайте компании Eset.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru