Вышел IDECO NGFW VPP для защиты данных корпоративного сегмента

Вышел IDECO NGFW VPP для защиты данных корпоративного сегмента

Вышел IDECO NGFW VPP для защиты данных корпоративного сегмента

Компания «Айдеко» выпустила межсетевой экран нового поколения — IDECO NGFW VPP. Разработчики отмечают множество функциональных возможностей, которые помогут защитить данные корпоративного сегмента.

Как объясняют в «Айдеко», в основу IDECO NGFW VPP легли передовые технологии сканирования трафика, а дополнительная контентная фильтрация помогает ограничить доступ пользователей к потенциально вредоносным ресурсам.

Межсетевой экран нового поколения может интегрироваться с внешними системами (например, SIEM) через протокол syslog, что позволяет обмениваться журналами событий для централизованного мониторинга и анализа.

IDECO NGFW VPP также способен контролировать доступ к различным приложениям: криптомайнерам, мессенджерам, торрент-клиентам и т. п. (в общей сложности более чем 250 программ).

Управление доступом к софту реализуется через единый интерфейс создания правил — L4/L7/IPS/Application Control с приоритетом.

По словам «Айдеко», межсетевой экран основан на собственном сетевом стеке технологий — на базе DPDK/VPP, благодаря чему обеспечивается высокая скорость веб-фильтрации. В результате большие объёмы трафика обрабатываются эффективно, а задержка при обеспечении безопасности сети минимальна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome 136 устраняет опасную уязвимость: обновитесь как можно скорее

Команда разработчиков Google Chrome выпустила стабильную версию браузера под номером 136 для Windows, macOS и Linux. Вроде бы очередное «техническое» обновление, но есть важная причина не откладывать его установку — в новой версии закрыли сразу восемь уязвимостей, включая одну очень серьёзную.

Главная звезда (и одновременно тревожный сигнал) в списке — CVE-2025-4096, уязвимость высокой степени риска в HTML-движке Chrome.

В двух словах: это heap overflow (переполнение буфера), которое может возникнуть при обработке веб-страниц. Если злоумышленник грамотно воспользуется этой брешью, он сможет выполнить произвольный код на вашем компьютере. То есть буквально получить доступ к системе. Неудивительно, что Google заплатила $5000 исследователю, который её обнаружил.

Апдейт также закрывает несколько менее опасных, но всё равно важных проблем:

  • CVE-2025-4050 — ошибка с выходом за границы памяти в DevTools (средняя опасность);
  • CVE-2025-4051 — недостаточная проверка данных в DevTools (тоже средней степени);
  • CVE-2025-4052 — некорректная реализация одной из функций (низкая опасность).

Что делать?

Обновиться как можно скорее! Обычно Chrome обновляется сам, но лучше перепроверить:

Откройте chrome://settings/help — и убедитесь, что у вас стоит последняя версия.

Google, кстати, намеренно не раскрывает технические детали уязвимостей до тех пор, пока большинство пользователей не установит патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru