Fortinet представила первую специализированную микросхему SD-WAN ASIC

Fortinet представила первую специализированную микросхему SD-WAN ASIC

Fortinet представила первую специализированную микросхему SD-WAN ASIC

Компания Fortinet представила новые защищенные решения для SD-WAN, в том числе первую в отрасли специализированную микросхему SD-WAN ASIC, которая поможет организациям выстраивать защищенную сетевую инфраструктуру.

Организации используют SD-WAN для создания более скоростных и экономически эффективных сетей, при этом обеспечение безопасности остается одной из ключевых проблем.

Gartner провел опрос, согласно которому 72% респондентов утверждают, что безопасность остается для них одним из основных опасений, когда речь заходит об их сети WAN.

Именно поэтому компания Fortinet продолжает предлагать заказчикам инструменты, позволяющие развертывать сети на принципах безопасности, в том числе речь идет о новых инновациях.

«Периферия WAN является сегодня важным элементом поверхностей цифровых атак, но периферия вашей сети никогда не должна становиться узким местом в инфраструктуре. Для филиалов способность обеспечивать наилучшую работу границы WAN, в том числе за счет SD-WAN, оптимизации WAN, решений безопасности и оркестрирования, при этом с оптимальной производительностью и защитой, является критически важным для создания качественного цифрового опыта», — комментирует исполнительный вице-президент по продуктам и решениям в Fortinet Джон Мэддисон.

«Специализированный процессор Fortinet SoC4 SD-WAN ASIC позволяет организациям развертывать сети на принципах безопасности, независимо от количества имеющихся филиалов – будь у них 100 или 10 000 офисов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Chrome найдена 0-day в V8: Google выпустила срочное обновление

Google выпустила срочное обновление Chrome (140.0.7339.185/.186 для Windows и macOS и 140.0.7339.185 для Linux). Повод серьёзный — четыре критические уязвимости в компонентах браузера. И одна из них уже активно используется киберпреступниками.

Самая опасная проблема — уязвимость CVE-2025-10585 в движке V8, который отвечает за выполнение JavaScript и WebAssembly.

Ошибка типа «type confusion» позволяет злоумышленникам подменять данные в памяти и запускать произвольный код. Проще говоря, достаточно зайти на заражённый сайт — и система под ударом. Google подтвердила: эксплойт уже используется в реальных атаках, так что обновляться нужно немедленно.

Ещё три уязвимости не лучше:

  • CVE-2025-10500 — use-after-free в Dawn (WebGPU). Может приводить к сбоям или выполнению кода. За находку Google заплатила исследователю $15 000.
  • CVE-2025-10501 — use-after-free в WebRTC (онлайн-звонки и видеосвязь). Потенциально позволяет вмешиваться в живые коммуникации. Награда — $10 000.
  • CVE-2025-10502 — переполнение буфера в ANGLE, графическом движке для совместимости с OpenGL и Direct3D. Угроза — повреждение памяти и удалённое выполнение кода.

Что делать пользователям? Как обычно — не откладывать обновление. Chrome сам предложит перезапуск после установки патча, но лучше проверить вручную: меню → «Справка» → «О браузере Google Chrome».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru