Avast запускает Security Pro и Cleanup Pro для Mac

Avast запускает Security Pro и Cleanup Pro для Mac

Avast запускает Security Pro и Cleanup Pro для Mac

Компания Avast выпустила обновленные версии Security Pro и Cleanup Pro 2018, которые разработаны специально для решения последних проблем безопасности и производительности у пользователей Mac.

Большинство вредоносных атак нацелено на компьютеры Windows, однако интерес киберпреступников к платформе Mac продолжает расти из-за возрастающей доли продукции Mac на рынке. Так, в 2017 году Avast остановила более 250 миллионов вредоносных атак, направленных на пользователей Mac.

Согласно данным Avast, пользователи Mac сталкиваются с различными угрозами, связанными с вредоносным ПО: трояны, рекламное ПО, веб-сайты из черного списка, потенциально нежелательные программы (ПНП) и вирусы-шифровальщики. Решения Avast Security Pro и Cleanup Pro обеспечивают защиту от этих вредоносных угроз, а также различного рода уязвимостей в режиме реального времени. Кроме того, пользователи Mac могут поддерживать работу своих компьютеров на пике производительности, в то время как новый Cleanup Pro от Avast проводит глубокое сканирование операционной системы Mac, чтобы удалить ненужные элементы.

Решение Security Pro от Avast предоставляет своим пользователям две ключевые функции защиты — Ransomware Shield и Wi-Fi Inspector. Ransomware Shield блокирует неизвестные варианты вирусов-шифровальщиков и любые опасные приложения, которые могут закрыть доступ к некоторым файлам, изменить или удалить защищенные фотографии или иные данные пользователей. Функция Wi-Fi Inspector помогает усилить защиту сетей — она исследует их на предмет слабых паролей роутера и других уязвимостей, а также оповещает пользователей о подключении к сети нового устройства. Учитывая тот факт, что вирусы-вымогатели и уязвимости роутера представляют собой достаточно известные угрозы для ПК, и что, скорее всего, в отношении пользователей Mac их число будет только расти, функции Ransomware Shield и Wi-Fi Inspector предоставят комплексную защиту от возникающих угроз.

«Так как доля Apple на рынке увеличивается, их продукция всё чаще становится объектом хакерских атак, — отмечает Ондржей Влчек, главный технический директор, исполнительный вице-президент и руководитель разработки защитных решений для домашних пользователей в компании Avast. — Независимо от того, с какой операционной системой работают пользователи, им не следует недооценивать угрозу их собственной безопасности. По нашим данным хорошо видно, что для Mac ОS киберугрозы реальны, и их количество продолжает расти. Лучшее время, чтобы обеспечить свою защиту — до того, как произойдет кибератака. Поэтому пользователям Mac необходимо начать действовать уже сейчас, чтобы получить то решение, которое защитит их данные и не снизит производительность устройства».

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru