BI.ZONE запустила платформу сервисов кибербезопасности Def.Zone

BI.ZONE запустила платформу сервисов кибербезопасности Def.Zone

BI.ZONE запустила платформу сервисов кибербезопасности Def.Zone

BI.ZONE запускает бета-тестирование новой платформы облачных сервисов защиты от цифровых угроз Def.Zone. Платформа позволит клиентам автоматизировать самые трудоемкие процессы кибербезопасности и управлять набором решений через единый и простой интерфейс. При этом затраты пользователей на внедрение, поддержку и администрирование средств защиты значительно сократятся за счет применения облачных технологий.

Кибербезопасность до сих пор остается сложным аспектом для многих организаций — более 80% компаний не готовы к масштабной кибератаке. Обострившаяся ситуация с распространением COVID-19 и массовый перевод сотрудников на удаленную работу вызвали всплеск киберпреступной активности, однако многие компании не готовы увеличивать вложения в кибербезопасность и расширять штат специалистов. Def.Zone поможет сохранить эффективность бизнеса и минимизировать киберриски клиентов в этих условиях.

Def.Zone предлагает комплекс облачных решений для обеспечения кибербезопасности МСП и крупного бизнеса: от тестирования сотрудников и контроля защищенности до отражения кибератак и расследования инцидентов. Большая часть сервисов в платформе реализуется в автоматизированном режиме, однако некоторые услуги могут быть предоставлены с участием специалистов BI.ZONE и адаптированы под нужды клиента.

Для поддержки российского бизнеса BI.ZONE ранее уже открыла бесплатный доступ к ряду сервисов, представленных в Def.Zone, в рамках кампании Stay Home, которая продлится до 1 июля 2020 года. Часть решений, в том числе сканирование IT-периметра организации и проверка сотрудников на устойчивость к фишингу, останутся бесплатными и после окончания кампании.

«На российском рынке мы запускаем уникальный продукт — мультисервисную платформу с акцентом именно на облачных сервисах. В мире сложилась непростая ситуация — киберпреступность растет, векторов потенциальных атак становится все больше, а у компаний зачастую нет средств на содержание большой команды специалистов и поддержку дорогостоящих локальных решений. Def.Zone станет ответом на эти вызовы», — комментирует Антон Окошкин, технический директор BI.ZONE.

BI.ZONE приглашает всех желающих принять участие в бета-тестировании Def.Zone, которое продлится несколько месяцев. Основная цель этого периода — сделать платформу Def.Zone ещё удобнее, опираясь на обратную связь от клиентов.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru