Agnitum Outpost Firewall Pro продолжает побеждать

Agnitum Outpost Firewall Pro продолжает побеждать

Эксперты сетевой безопасности компании Agnitum, разработчика продуктовой линейки Outpost Pro, сообщают о получении флагманским продуктом Outpost Firewall Pro 2009 наград германско-американской тестовой лаборатории ProtectStar и британского журнала WebUser.

Outpost Firewall Pro, лучший в своем классе сетевой экран с антишпионом, защищающий пользователей от кибер-атак, кражи личных данных, шпионского ПО и нежелательного веб-контента, на протяжении многих лет является флагманским продуктом Agnitum. С 2002 года продукт завоевал более 50 наград в 15 странах мира.

После недавнего успеха в тестировании решений из области компьютерной безопасности на утечку данных Matousec Transparent Security, по результатам которого Outpost Firewall Pro 2009 возглавил таблицу лучших проактивных решений с результатом 99 %, брандмауэр от Agnitum продолжает свою победную серию в Великобритании, США и Германии.

Сравнительный тест персональных брандмауэров, опубликованный в 195-м номере журнала Web User, лидера продаж британской ИТ-прессы, пополнил коллекцию наград Outpost «золотой медалью». Сетевой экран Agnitum оставил позади четырех конкурентов, среди которых платная и бесплатная версии продукта Online Armor, бесплатный брандмауэр Comodo и решение Norton 360 2.0.

Обзор Outpost завершается выводом: “Хотя эта программа и потребует от вас слегка запустить руку в карман, мы считаем, что лучшая безопасность стоит того, чтобы за нее заплатить, особенно когда речь идет о хорошем - по всем параметрам - соотношении цены и качества и таких преимуществах, как практичность и дополнительные функции”.

В конце августа - начале сентября 2008 г. тестовая лаборатория ProtectStar (филиал ProtectStar™, международной независимой компании - эксперта в области безопасности ИТ и коммуникаций с головным офисом в Майами, США) осуществила подробный анализ восьми отдельных брандмауэрных решений от ведущих разработчиков и, по результатам испытаний, отдала награду ProtectStar 2008 продукту Outpost Firewall Pro 2009.

Outpost продемонстрировал свою эффективность в борьбе с вредоносным ПО и отражении кибер-атак, а также простоту в использовании и практичность. Продукт опередил таких серьезных конкурентов, как Zone Alarm Pro и Sunbelt Personal Firewall, последний завоевал «серебро» и также получил награду ProtectStar 2008.

Отчет о тестировании доступен на немецком языке на сайте ProtectStar (формат PDF).

Другой недавний немецкоязычный обзор, выполненный главой лаборатории AV-Test.org Андреасом Марксом (Andreas Marx) для журнала com! (номер 10/2008), был посвящен комплексному продукту Outpost Security Suite Pro 2009 и, кроме традиционных проактивных достоинств, зафиксировал стопроцентное обнаружение им вирусов и шпионского ПО.

“Несмотря на тенденцию к сужению рынка персональных брандмауэров, средства превентивной защиты все еще пользуются большим спросом и имеют первостепенное значение для миллионов пользователей Интернет. Последние испытания в очередной раз доказали, что Outpost Firewall Pro, на протяжении многих лет являвшийся лидером в области firewall-технологий и локальной безопасности, остается самым эффективным решением в данном сегменте. В независимости от того, какой тип решения от Agnitum выбирает пользователь, - отдельный брандмауэр, отдельный антивирус или комплексный антивирусный продукт, - следует помнить, что наша продуктовая линейка создана на базе сетевого экрана Outpost, который стал синонимом мощной защиты входящего и исходящего трафика от всех существующих Интернет-угроз”, - прокомментировал коммерческий директор Agnitum Виталий Янко.

Баги в ядре Linux скрываются в среднем 2 года, а иногда и 20 лет

История с первой CVE для Rust-кода в ядре Linux, которая недавно привела к падениям системы, выглядела почти как повод для оптимизма. В тот же день для кода на C зарегистрировали ещё 159 CVE — контраст показательный. Но новое исследование напоминает: проблема не только в языках программирования.

Гораздо тревожнее первой Linux-дыры в коде на Rust тот факт, что многие ошибки в ядре Linux могут годами, а иногда и десятилетиями оставаться незамеченными.

Исследовательница Дженни Гуанни Ку из компании Pebblebed проанализировала 125 183 бага за почти 20 лет развития ядра Linux — и результаты оказались, мягко говоря, неожиданными.

 

По данным исследования, средний баг в ядре Linux обнаруживают через 2,1 года после его появления. Но это ещё не предел. Самый «долгоиграющий» дефект — переполнение буфера в сетевом коде — прожил в ядре 20,7 года, прежде чем на него обратили внимание.

Важно уточнить: речь идёт о багах в целом, а не только об уязвимостях. Лишь 158 ошибок из всей выборки получили CVE, остальные могли приводить к сбоям, нестабильности или неопределённому поведению, но не обязательно к эксплуатации.

Исследование опирается на тег Fixes:, который используется в разработке ядра Linux. Когда разработчик исправляет ошибку, он указывает коммит, в котором баг был добавлен. Дженни написала инструмент, который прошёлся по git-истории ядра с 2005 года, сопоставил такие пары коммитов и вычислил, сколько времени баг оставался незамеченным.

В датасет вошли данные до версии Linux 6.19-rc3, охватывающие период с апреля 2005 по январь 2026 года. Всего — почти 120 тысяч уникальных исправлений от более чем 9 тысяч разработчиков.

Оказалось, что скорость обнаружения ошибок сильно зависит от подсистемы ядра:

  • CAN-драйверы — в среднем 4,2 года до обнаружения бага;
  • SCTP-стек — около 4 лет;
  • GPU-код — 1,4 года;
  • BPF — всего 1,1 года.

Проще говоря, чем активнее подсистема используется и исследуется, тем быстрее там находят ошибки.

Отдельная проблема — неполные фиксы. Исследование показывает, что нередко разработчики закрывают проблему лишь частично. Например, в 2024 году был выпущен патч для проверки полей в netfilter, но уже через год исследователь нашёл способ его обойти.

Такие ситуации особенно опасны: создаётся ощущение, что проблема решена, хотя на самом деле она просто сменила форму.

RSS: Новости на портале Anti-Malware.ru