ESET представляет новое поколение защиты серверов совместной работы

ESET представляет новое поколение защиты серверов совместной работы

ESET представляет новое поколение защиты серверов совместной работы

ESET представляет новую версию продукта ESET Security для Microsoft SharePoint Server. Новый продукт специально разработан для антивирусной защиты серверов совместной работы SharePoint. Он использует оптимизированные механизмы сканирования, характерные для структуры базы данных этих серверов.

Продукт поддерживает функцию параллельного сканирования контента в базе данных SharePoint. Сканирование в виде параллельных процессов снижает общее время проверки по требованию.

ESET Security для Microsoft SharePoint Server обеспечивает полную защиту как для документов, так и для сервера. Расширенные настройки фильтрации позволяют определить действия для каждого подозрительного документа. Функция «Контроль устройств» для защиты сервера предусматривает автоматическое сканирование подключаемых внешних устройств и настройку правил работы со съемными носителями для каждого пользователя.

Продукт защищает от вредоносных программ и интернет-угроз благодаря модулям «Расширенное сканирование памяти», «Защита от эксплойтов», «Антифишинг». Интегрирована облачная технология детектирования вредоносного ПО ESET LiveGrid.

При установке ESET Security для Microsoft SharePoint Server можно выбрать только нужные компоненты, чтобы уменьшить нагрузку на систему. Есть возможность указать альтернативные пути для хранения файлов обновления при начальной установке. Это позволяет восстановить актуальную версию продукта при откате системы без повторного скачивания большого объема данных.

Управление продуктом при помощи Windows Management Instrumentation позволяет интегрировать продукт в другие решения для мониторинга сети и продукты класса SIEM.

Пользователь может задавать исключения для отдельных процессов, что повышает совместимость с программным обеспечением сторонних производителей.

Новый продукт оптимизирован для виртуальной среды. Функция ESET Shared Local Cache позволяет значительно ускорить сканирование виртуальных машин за счет хранения информации о ранее просканированных общих файлах. Предусмотрена поддержка кластерной структуры – соединение нескольких продуктов, установленных в кластере, в одно решение для централизованного управления.

Продукт имеет новый графический интерфейс. Централизованное управление обеспечивает веб-консоль ESET Remote Administrator

ESET представляет новую версию продукта ESET Security для Microsoft SharePoint Server. Новый продукт специально разработан для антивирусной защиты серверов совместной работы SharePoint. Он использует оптимизированные механизмы сканирования, характерные для структуры базы данных этих серверов." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru