Eset начала продажи Eset NOD32 четвертой версии в России и странах СНГ

Eset начала продажи Eset NOD32 четвертой версии в России и странах СНГ

Компания Eset сообщила о завершении локализации и начале продаж четвертой версии антивирусных продуктов Eset NOD32 в России и странах СНГ. 

Четвертое поколение решений Eset NOD32 создано на базе принципиально новой платформы, которая разрабатывалась с учетом прогнозируемых изменений характера угроз, говорится в сообщении компании. В общей сложности новое поколение продуктов семейства Eset NOD32 содержит более 20 инновационных технологических решений на уровне ядра программного продукта. 

За счет интеграции технологии HIPS (Host Intrusion Prevention System) и существующего механизма расширенной эвристики повысился уровень детектирования неизвестных угроз. По данным Eset, теперь продукты Eset NOD32 способны обнаружить и обезвредить угрозу по отпечаткам (сигнатурным методом), эвристически (проанализировав код), а также отслеживая попытки несанкционированных действий в системе (изменение системных файлов, ключей реестра и пр.). 

В то же время, повышена эффективность самозащиты продукта. Отслеживается состояние реестра и целостность файловой структуры самого антивируса. Модуль самозащиты препятствует воздействиям на антивирусное ПО со стороны вредоносных программ. 

Дальнейшее развитие получила технология раннего обнаружения новых угроз ThreatSense.Net, которая позволяет выявлять вредоносное ПО в любой точке мира на начальных стадиях распространения. Теперь, благодаря интегрированному модулю Eset SysInspector, наряду с образцами потенциально вредоносного ПО, специалисты смогут получить необходимые данные об особенностях ПК пользователя (ОС, отдельные настройки). Эта информация пересылается только с согласия пользователя в случае, когда это действительно необходимо, и помогает специалистам вирусной лаборатории точнее определить степень опасности подозрительной программы. 

Продукты четвертого поколения Eset NOD32 способны сканировать трафик защищенных соединений HTTPS и POP3S, а также почтовые сообщения, получаемые по протоколу IMAP, предотвращая фишинг и фарминг-атаки. Контроль съемных носителей – флэш-карт, USB-устройств – осуществляется с помощью специального модуля. Теперь можно ограничить доступ к данным устройствам, не прибегая к перенастройке операционной системы или материнской платы. Благодаря этой возможности риск заражения ПК пользователя вредоносным ПО, передающимся с помощью внешних носителей (используя autorun.inf), сводится к минимуму, утверждают разработчики. В случае отсутствия установленных критических обновлений для ОС Eset NOD32 своевременно подает сигналы пользователю или администратору. 

Интегрированный модуль Eset SysRescue дает возможность создавать загрузочный диск или флэш-карту для восстановления системы. Пользователь может загрузить компьютер с данного носителя, просканировать его и, в случае заражения, вылечить. 

Кроме того, усовершенствования коснулись модулей файервола и антиспама комплексного решения Eset NOD32 Smart Security 4. Обновленный персональный файервол поддерживает два новых режима – «Автоматический режим с правилами» и «Режим обучения». «Автоматический режим с правилами» позволяет создавать «исключения» из заданных разработчиком параметров. В «режиме обучения» при каждом новом соединении создаются разрешающие правила. В дальнейшем администратор может проверить их и скорректировать по своему усмотрению. 

В оптимизированном модуле защиты от спама появился лист исключений. Находящиеся в нем адреса не могут добавляться в «белый» или «черный список» и всегда проверяются на наличие спама. С помощью адресной книги пользователь может самостоятельно управлять списком адресов, которые помечаются как надежные или ненадежные. 

Интерфейс четвертого поколения продуктов Eset также претерпел изменения: сетевая и системная активность и результаты сканирования отображаются в виде графиков или диаграмм. 

Важным новшеством четвертой версии стала способность Eset NOD32 идентифицировать тип ПК пользователя. Если ПК определен как ноутбук, не подключенный к блоку питания, то Eset NOD32 автоматически откладывает некоторые запланированные задачи, например, загрузки больших обновлений, чтобы сэкономить расход энергии. 

Решения Eset интегрируются с такими клиентами электронной почты, как: Microsoft Outlook Express, Microsoft Windows Mail, Microsoft Windows Live Mail и Mozilla Thunderbird. При этом почтовый трафик по стандартным протоколам также проверяется вне зависимости от того, какой почтовый клиент используется на компьютере. 

В корпоративные решения четвертого поколения Eset NOD32 Business Edition был внесен целый ряд нововведений. Так, добавилась поддержка баз данных MS Access, MS SQL Server, MySQL и Oracle, эффективный контроль безопасности конечных точек, а также расширенные возможности масштабирования в распределенных сетях. В комплект поставки корпоративных решений четвертого поколения входит приложение Eset Remote Administrator — средство для управления всеми характеристиками корпоративных продуктов Eset в сетевых средах. Это приложение позволяет централизованно устанавливать и настраивать различные версии программных продуктов Eset в крупных корпоративных сетях. Корпоративные продукты полностью совместимы с решениями для контроля доступа в сеть (Cisco NAC). 

Новые продукты Eset могут устанавливаться на ПК с операционными системами MS Windows 2000, XP и Vista. При этом поддерживаются 32-х и 64-х разрядные версии операционных систем.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru