Symantec приобрела Appthority и Javelin, укрепив защиту конечных точек

Symantec приобрела Appthority и Javelin, укрепив защиту конечных точек

Symantec приобрела Appthority и Javelin, укрепив защиту конечных точек

Symantec укрепляет свои возможности защиты конечных точек. Для этих целей компания приобрела Appthority и Javelin Networks — эта сделка поможет добавить ключевые технологии в платформу Integrated Cyber Defense.

В Symantec заявили, что Appthority предлагает улучшенную защиту от уязвимостей мобильных приложений. А инструменты Javelin помогут сдержать атаки, нацеленные на Active Directory. Обе компании станут частью направления Symantec, касающегося защиты конечных точек.

«Конечные точки в настоящее время представляют собой горячо обсуждаемую всеми тему», — отмечает Грегори Кларк, генеральный директор компании. — «Если вы обратите внимание на эффективность других, более масштабных игроков по части защиты конечных точек, вы увидите, что мы значительно лучше».

Кларк считает, что Symantec обходит своих конкурентов благодаря использованию как традиционной защиты, основанной на сигнатурном анализе, так и за счет использования искусственного интеллекта.

Эксперты ожидают, что приобретение таких компаний, как Appthority и Javelin несомненно позволит Symantec укрепить свои позиции на рынке защиты конечных точек от вредоносных программ и кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru