«Скай Линк» и Panda Security объявили о совместной акции

«Скай Линк» и Panda Security объявили о совместной акции

Компания Panda Security, совместно с компанией «Скай Линк, начали акцию «Самый безопасный Интернет», суть которой - бесплатное распространение среди пользователей мобильного интернета «Скай Линк» лицензионных копий антивирусного программного обеспечения Panda Security.

С 30 июня абоненты «Скай Линк» имеют возможность бесплатно устанавливать на свои компьютеры на три месяца любой из пакетов антивирусного ПО Panda: Panda Antivirus, Panda Antivirus + Firewall и Panda Internet Security, предназначенных для борьбы с вирусами, шпионами и другими угрозами, подстерегающими Интернет-пользователей.

Акция «Самый безопасный Интернет» стартовала одновременно в Москве, Новосибирске, Барнауле, Владимире, Воронеже, Калуге, Кирове, Рязани, Твери и Северной Осетии***. В ближайшее время к участникам акции присоединятся абоненты «Скай Линк» в Санкт-Петербурге, а затем – в остальных регионах «Скай Линк».

Акция «Самый безопасный Интернет» проводится в два этапа и продлится до 31 декабря 2008 года. На первом этапе до 25 сентября действующие абоненты «Скай Линк» в Москве и Новосибирске могут скачать антивирусное ПО Panda через сервисный портал SkyPoint** на сайте www.skypoint.ru в разделе «Информационный центр», абоненты «Скай Линк» в Барнауле, Владимире, Воронеже, Калуге, Кирове, Рязани, Твери и Северной Осетии, пользующиеся версией SkyPoint Lite, - на сайте www2.skypoint.ru. Новые абоненты, подключающиеся к «Скай Линк» в этот период, получают диск автонастройки «Скай Линк» с записанными дистрибутивами антивирусного ПО Panda Antivirus 2008, Panda Antivirus+Firewall 2008 и Panda Internet Security 2008. Зарегистрировать установленное ПО необходимо не позднее 25 сентября 2008 года.

На втором этапе, с 25 сентября 2008 года, абоненты дополнительно получат возможность продлевать период информационного обслуживания антивирусных программ Panda, приобретая новые цифровые ключи через сервисный портал SkyPoint или Интернет-магазин «Скай Линк». Для загрузки будут доступны также новые версии антивирусного ПО Panda 2009.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru