Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Trend Micro выпускает новую линейку Titanium 2011 на базе облачных технологий

Компания Trend Micro Incorporated представила новое программное обеспечение для защиты компьютеров. Trend Micro Titanium Security 2011 блокирует вирусы, шпионское ПО и попытки фишинга.



Titanium 2011 использует систему защиты, которая совмещает облачные репутационные сервисы веб-ресурсов, электронной почты и файлов с технологией SmartScan, обеспечивая соответствующий уровень защиты от современных комплексных угроз. Новое семейство из четырех продуктов включает в себя Titanium Antivirus+, Titanium for Netbooks, Titanium Internet Security и Titanium Maximum Security.

Trend Micro Titanium Antivirus+ включает в себя антивирус, защиту от шпионского ПО и веб-угроз, предупреждая подозрительные загрузки и блокируя опасные ссылки в электронных письмах системах обмена мгновенными сообщениями.

Trend Micro Titanium for Netbooks – специальная версия для нетбуков и компьютеров со слабыми процесорами. Включает в себя все функции Titanium Antivirus+.

Trend Micro Titanium Internet Security включает в себя все функции Titanium Antivirus+, а также систему защиты от спама, кражи данных, функцию родительского контроля, помогая предотвратить неавторизованные изменения в файлах приложений.

Trend Micro Titanium Maximum Security включает в себя все функции Titanium Internet Security, а также 10 ГБ безопасного он-лайн хранилища с возможностью синхронизации и общего доступа к файлам, инструменты для оптимизации системы, функцию безопасного затирания файлов, Wi-Fi защиту и возможность удаленной блокировки файлов на случай кражи ПК.

Благодаря тому, что большая часть нового приложения работает непосредственно на серверах Trend Micro, система Titanium 2011 способна останавливать вредоносный код до его проникновения в домашнюю сеть пользователя. Архитектура Trend Micro Titanium 2011, частично использующая облачные ресурсы, позволяет снизить нагрузку на процессор, оперативную память и систему хранения и повысить производительность компьютера. Как отмечают в компании, это ПО специально создано, чтобы проактивно останавливать вредоносный код, исходящий из всемирной сети.

«Trend Micro удалось реализовать в продуктах Titanium 2011 новейшую технологию обеспечения полноценной защиты домашних пользователей на совершенно новом уровне, максимально эффективно отвечая на взрывной рост угроз, распространяемых в сети интернет, который, безусловно, будет продолжаться», - говорит Вениамин Левцов, региональный менеджер Trend Micro в России и СНГ, - «Мы сделали многое для того, чтобы линейка Trend Micro Titanium 2011 стала доступна российским пользователям практически одновременно с мировой премьерой. Все продукты Titanium 2011 имеют русскоязычный пользовательский интерфейс и совместимы с русскими версиями популярных операционных систем».

Для обеспечения моментальной защиты напрямую из интернет-облака, Trend Micro Titanium использует систему сканирования SmartScan. Как утверждают разработчики, благодаря доступу к постоянно обновляющимся через интернет репутационным базам данных Trend Micro, реакция на появление новых угроз происходит значительно быстрее, чем в традиционных системах защиты.

Наряду с технологией эвристического и поведенческого анализа приложений система SmartScan также применяет средства индексации и кеширования - эта мощная комбинация объединяет средства защиты на локальном ПК и в облаке, поэтому данные пользователей по-прежнему защищены, даже если компьютер находится вне сети.

Trend Micro Titanium 2011 использует все преимущества глобальной инфраструктуры Trend Micro Smart Protection Network, которая в режиме реального времени анализирует файлы и интернет-ресурсы для выявления угроз. Поскольку репутационные сервисы, используемые Titanium Security 2011, базируются в облаке, пользователям нет необходимости в хранении больших баз данных сигнатур вредоносного ПО на жестком диске своего ПК.

Все продукты Trend Micro линейки Titanium 2011 автоматически выявляют и устраняют ранее установленные и неиспользующиеся системы безопасности, что помогает предотвратить конфликты ПО, неизбежные, когда на компьютере работают несколько решений.

Продукты Trend Micro Titanium 2011 станут доступны российским покупателям с 28 сентября 2010 г.

Замаскированные ссылки в Telegram позволяют деанонимизировать людей

Даже один, казалось бы, безобидный клик в Telegram может обернуться утечкой реального IP-адреса. Исследователи обнаружили, что специально сформированные прокси-ссылки позволяют злоумышленникам деанонимизировать пользователя — без дополнительных подтверждений и предупреждений. После публикаций об этом Telegram пообещал добавить предупреждения при открытии таких ссылок.

Как выяснилось, клиенты Telegram на Android и iOS автоматически пытаются подключиться к прокси-серверу, если пользователь нажимает на ссылку формата t.me/proxy?.... Причём соединение происходит напрямую, ещё до добавления прокси в настройки.

Proxy-ссылки Telegram предназначены для быстрой настройки MTProto-прокси — их часто используют для обхода блокировок и сокрытия реального местоположения. Обычно такая ссылка выглядит так:

t.me/proxy?server=IP&port=PORT&secret=SECRET

Но, как показали исследователи, такую ссылку легко замаскировать под обычное имя пользователя или «безопасный» URL. В сообщении она может выглядеть, например, как @username, хотя на самом деле ведёт на прокси-настройку.

Если пользователь нажимает на такую ссылку с телефона, Telegram автоматически проверяет доступность прокси, отправляя сетевой запрос напрямую с устройства. В результате владелец прокси-сервера получает реальный IP-адрес жертвы.

«Telegram автоматически пингует прокси до его добавления, запрос идёт в обход всех настроек, и реальный IP логируется мгновенно», — описывают механизм исследователи. Они называют это «тихой и эффективной точечной атакой».

Раскрытый IP-адрес можно использовать для определения примерного местоположения пользователя, таргетированных атак, DDoS или дальнейшего профилирования. Особенно опасной эта проблема выглядит для журналистов, активистов и пользователей, которые изначально используют Telegram и прокси именно ради анонимности.

Ситуацию впервые подробно описал телеграм-канал chekist42, а затем её подхватили исследователи и OSINT-аккаунты в X, опубликовав видеодемонстрации атаки.

В Telegram не считают происходящее полноценной уязвимостью. В компании заявили, что любой сайт или прокси-сервер в интернете может видеть IP-адрес посетителя, и это якобы не делает ситуацию уникальной.

«Любой владелец сайта или прокси видит IP-адрес пользователя вне зависимости от платформы. Это не более актуально для Telegram, чем для WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) или других сервисов», — сообщили в Telegram BleepingComputer.

Тем не менее разработчики признали риски и пообещали добавить предупреждения при переходе по прокси-ссылкам, чтобы пользователи понимали, что именно они открывают. Когда именно это появится в клиентах — пока не уточняется.

Пока предупреждений нет, эксперты советуют быть особенно осторожными:

  • не кликать по подозрительным ссылкам t.me, даже если они выглядят как имена пользователей;
  • помнить, что прокси-ссылки могут быть замаскированы под обычный текст;
  • особенно внимательно относиться к таким ссылкам на мобильных устройствах.

RSS: Новости на портале Anti-Malware.ru