BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

BI.ZONE и ТрансТелеКом помогут бизнесу защитить веб-приложения от кибератак

Сервис WAF на базе решений BI.ZONE позволит компании ТрансТелеКом выявлять и блокировать атаки на веб-приложения заказчиков. Десятки тысяч бизнес-клиентов ТрансТелеКом, одного из интернет-провайдеров, получат возможность защитить веб-приложения от кибератак за счет сервиса Web Application Firewall (WAF) компании BI.ZONE.

Решение обеспечивает многоуровневую защиту веб-сервисов и API, противодействует ботнет-активности, выявляет уязвимости в веб-приложениях. При этом его облачная реализация позволит заказчикам оптимизировать расходы. Во-первых, не потребуется закупать и обслуживать оборудование для работы сервиса: отказоустойчивая сеть фильтрации развернута в облаке BI.ZONE. Во-вторых, не придется искать ресурсы на администрирование WAF — за это будут отвечать ТрансТелеКом совместно с BI.ZONE.

«Вопрос безопасности приложений для наших клиентов решается по сервисной модели, под ключ. Технические специалисты по управлению решением WAF готовы создать индивидуальный профиль защиты исходя из требований заказчика, будут следить за инцидентами 24/7 и реагировать на них. Кроме того, мы можем настроить интеграцию с услугой защиты от DDoS-атак, при этом обеспечить круглосуточную поддержку, гарантию соблюдения SLA и экономию. Именно комплексный подход к кибербезопасности способен защитить критически важные интернет-сервисы наших клиентов, — подчеркнул директор по продуктам Компании ТрансТелеКом Алексей Зорин.

«WAF на основе разработки BI.ZONE — полностью российское решение, отвечающее самым высоким требованиям к продуктам такого класса. Он предотвращает все виды атак, блокирует попытки злоумышленников похитить конфиденциальные данные, подобрать пароли или изменить содержание сайта. Способен защитить веб-приложения заказчиков ТрансТелеКом, даже если они содержат уязвимости — WAF оперативно их обнаружит и не позволит злоумышленникам ими воспользоваться», — отметил директор по росту BI.ZONE Рустэм Хайретдинов.

Сервис BI.ZONE WAF включен в реестр отечественного программного обеспечения.

Узнать подробности о продуктах ТТК для бизнеса и оставить заказ на их подключение можно на специальном сайте компании.

Античит Riot добрался до BIOS: Valorant может не запуститься

Riot Games снова закручивает гайки в борьбе с читерами — и на этот раз дело дошло до BIOS. Компания объявила о новом требовании для части игроков Valorant: перед запуском игры может понадобиться обновить BIOS. Причина — уязвимость в UEFI, которая теоретически позволяет обходить защитные механизмы Vanguard, фирменного античита Riot.

Riot обнаружила баг в работе IOMMU (Input-Output Memory Management Unit) на некоторых материнских платах от разных производителей.

Этот механизм должен защищать оперативную память от прямого доступа со стороны внешних устройств на этапе загрузки системы. Но из-за уязвимости защита могла быть фактически отключена, даже если в BIOS она отмечена как включённая.

Речь идёт о целой группе уязвимостей (CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304), которые создают небольшое «окно» на старте системы — в этот момент DMA-устройства потенциально могут получить доступ к памяти. Для обычных пользователей это звучит экзотично, но для особенно мотивированных читеров — вполне рабочий сценарий обхода античита.

Кого это коснётся? Пока что — не всех. Vanguard начнёт проверять наличие обновлённого BIOS только у «ограниченного числа» игроков Valorant, чьи системы по каким-то параметрам выглядят подозрительно и «слишком похожи на конфигурации читеров».

Однако Riot уже не скрывает планы на будущее. Компания рассматривает возможность распространить требование:

  • на игроков высших рангов Valorant — Ascendant, Immortal и Radiant;
  • а в перспективе — и на League of Legends, хотя сейчас таких ограничений там нет.

Если Vanguard заблокирует запуск игры, решение будет одно: обновить BIOS до последней версии, выпущенной производителем материнской платы. Уязвимость затрагивает материнские платы от ASRock, Asus, Gigabyte и MSI. Обновления уже вышли или готовятся для части моделей, но ситуация выглядит неоднозначно.

Скорее всего, массовой проблемы не будет. Игроки на высоких рангах обычно обновляют железо чаще других, а требование пока применяется точечно. Но сам прецедент тревожный: античиты всё глубже залезают в прошивки и аппаратный уровень, и со временем такие проверки могут стать нормой.

RSS: Новости на портале Anti-Malware.ru