Panda Security выпустила новую версию Panda Cloud Systems Management

Panda Security выпустила новую версию Panda Cloud Systems Management

Компания Panda Security, объявляет о выходе новой версии Panda Cloud Systems Management – полнофункционального решения для удаленного администрирования, мониторинга и поддержки всех типов IT-устройств в организации. Данное решение позволяет IT-администраторам в полной мере осуществлять контроль и защиту бизнес-процессов внутри компаний, одновременно упрощая управление инцидентами и оптимизируя поддержку.

Новое преимущество последней версии Panda Cloud Systems Management заключается в системе тикетинга, позволяющей конечным пользователям оперативно запрашивать удаленную поддержку. Кроме того, администраторы могут управлять загрузкой технических специалистов, а также расставлять приоритеты. Новая версия Panda Cloud Systems Management в том числе содержит опции для обеспечения полного удаленного контроля над компьютерами вне зависимости от того, включены они или нет, а потому IT-администраторы всегда могут управлять их статусом. Это дает возможность компаниям получить существенную экономию, т.к. позволяет управлять устройствами без необходимости запускать их.

Кроме того, последняя версия Panda Cloud Systems Management предлагает более детальный контроль над процессами, файлами и папками, а также мониторинг опасных и нежелательных процессов с автоматическим выполнением соответствующих действий.

«Благодаря Panda Cloud Systems Management IT-департаменты и сервис-провайдеры теперь получают полный контроль над всем установленным на их компьютерах ПО, тем самым обеспечивая строгое соблюдение корпоративных политик, – объяснил Мануэль Сантамария, Глобальный Продакт-менеджер в Panda Security. – Ведь для всех IT-служб важно иметь информацию о статусе каждого объекта на сервере».

В ближайшее время Panda Cloud System Management интегрирует опцию создания списков всех инсталляций внутри организации. Это означает, что появится возможность составлять черные списки программ, которые не должны быть установлены, белые списки программ, которые могут быть установлены, и золотые списки программ, которые должны быть установлены.

Управление всеми типами устройств

Потребление IT-технологий и использование персональных устройств в бизнес-окружениях привело к тому, что теперь организации сталкиваются с новыми проблемами в области безопасности и управления, которые нужно решать без негативных последствий для компании или для пользователей.

Например, сегодня многие компании имеют огромное количество мобильных устройств с различными операционными системами, которые, в большинстве случаев, почти не поддаются контролю и управлению. Чтобы справиться с этим, Panda Security в ближайшее время внедрит в продукт поддержку iOS, а в последнем квартале 2013 года – поддержку Android и Blackberry. Данная функция позволит IT-администраторам осуществлять аудит устройств, определять их географическое месторасположение, а также удаленно управлять мобильными девайсами организации в случае потери, кражи и других неприятностей.

В дополнение к этому, администраторы смогут осуществлять мониторинг любых инцидентов в организации с мобильного устройства, что позволит сократить время реагирования на возникновение любых проблем.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru