Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Lenovo и Смарт-Софт выпустили инновационное UTM-решение

Компании Lenovo и «Смарт-Софт» объявили о начале партнерства с целью создания линейки защищенных программно-аппаратных комплексов, включающих сервера Lenovo и UTM-решение Traffic Inspector Next Generation.

Партнёры создали простые, гибкие и высокопроизводительные решения, которые позволяют заказчикам получить гарантированно защищенное серверное оборудование с корректно работающим UTM-решением.

В линейке Lenovo представлен широкий модельный ряд серверов уже зарекомендовавших себя как надежные и отвечающие требованиям самых взыскательных клиентов. Traffic Inspector Next Generation – инновационный комплекс для обеспечения безопасности на платформе OPNsense под свободной лицензией BSD, выполняющее функции межсетевого экрана, IDS/IPS, VPN-сервера и веб-прокси. Совместное решение позволит предоставить клиентам обеих компаний оптимальный выбор надежных и защищенных серверов.

Программно-аппаратные комплексы Lenovo и «Смарт-Софт» уже прошли тестирование на совместимость и продемонстрировали высокую пропускную способность, корректность работы и высокую пропускную способность. Линейка созданных в рамках партнерства программно-аппаратных комплексов уже проходит сертификацию во ФСТЭК.

Задача, которую ставят перед собой компании в рамках партнерства – объединить опыт, чтобы создать простые, легко управляемые и масштабируемые решения для крупных государственных и коммерческих структур.

Партнерство Lenovo и «Смарт-Софт» основано на следующих принципах:

  • Компании-партнеры представили на рынке программно-аппаратные решения для крупных организаций и корпораций.
  • Цель сотрудничества – совместное продвижение решений с интегрированной UTM-системой.
  • Клиенты получают возможность приобретения оборудования одного из крупнейших мировых вендоров, защищенного российской системой комплексной безопасности.
  • Кроме того, Lenovo и «Смарт-Софт» намерены развивать сотрудничество и продолжить тестирование совместимости решений при расширении продуктовых линеек.

Александр Катаев, генеральный менеджер Lenovo в России, Lenovo: Создание линейки защищенных программно-аппаратных комплексов, несомненно, выгодно как для самой компании Lenovo, так и для её партнеров и заказчиков. В рамках партнерского соглашения с компанией «Смарт-Софт» мы смогли создать качественный и, самое главное, безопасный продукт, который максимально подойдет крупному бизнесу. В компании Lenovo уверены, что мы не остановимся на достигнутом, и в будущем представим расширенную линейку продуктов с совместно разработанными решениями.

Андрей Давидович, генеральный директор компании «Смарт-Софт»: «Компания «Смарт-Софт» стремится предложить своим клиентам максимально эффективные решения, способные полностью удовлетворить потребности любого бизнеса и госструктур. Поэтому сотрудничество с Lenovo, лидером в разработке серверов, является логичным шагом в нашей стратегии развития. Мы очень рады сотрудничеству с Lenovo, так как благодаря этому наше уникальное UTM-решение будет интегрировано в надежные и высокопроизводительные сервера». 

Компании Lenovo и «Смарт-Софт» объявили о начале партнерства с целью создания линейки защищенных программно-аппаратных комплексов, включающих сервера Lenovo и UTM-решение Traffic Inspector Next Generation." />

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru