Новые абоненты NETBYNET получат антивирус Dr.Web бесплатно

Компания «Доктор Веб» объявляет о подписании соглашения с известным московским провайдером NETBYNET. C сентября 2008 года все новые клиенты NETBYNET и покупатели интернет-магазина компании получат уникальную возможность в течение 2 месяцев бесплатно пользоваться «Dr.Web для Windows. Антивирус + Антиспам».

На протяжении долгих лет антивирусные решения «Доктор Веб» успешно обеспечивают информационную безопасность крупнейших российских корпораций и банков, госучреждений и домашних пользователей. Гарантируя надежную защиту от вирусов и других вредоносных объектов, продукты Dr.Web экономично используют ресурсы ПК, просты в установке и настройке, обеспечивают оперативные обновления, что позволяет надежно защититься от самых последних вирусных угроз.

С 1 сентября возможность воспользоваться антивирусной и антиспам-защитой Dr.Web появится у абонентов компании NETBYNET, предоставляющей услуги широкополосного доступа в Интернет и IP-телефонии жителям г. Москвы. Все новые клиенты компании, а также все покупатели интернет-магазина shop.netbynet.ru получат конверт с серийным номером, дающим право бесплатно использовать «Dr.Web для Windows. Антивирус + Антиспам». Продлить пользование продуктом можно будет в любое время через интернет-магазин компании.

«Мы рады начать сотрудничество с компанией «Доктор Веб», и надеемся, что на продукте «Dr.Web для Windows. Антивирус + Антиспам» мы не остановимся. Компания NETBYNET всегда стремилась предоставить своим абонентам лучшее обслуживание и максимально надежную и безопасную работу в сети. Начало работы с «Доктор Веб» еще одно тому подтверждение», - комментирует соглашение начальник отдела маркетинга NETBYNET Марина Симакина.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru