ESET защитит мобильные устройства детей

ESET защитит мобильные устройства детей

ESET запускает бета-тестирование нового продукта – решения для родительского контроля ESET NOD32 Parental Control для Android. Статистика говорит о том, что число юных мобильных пользователей быстро растет. В частности, смартфоны есть у 20% детей в возрасте от 8 до 11 лет и у 65% – в возрасте 12-15 лет. Число планшетов в детских руках также быстро растет.

Новое решение обеспечивает безопасность маленьких пользователей смартфонов и планшетов на базе Android. ESET NOD32 Parental Control позволяет родителям контролировать использование детьми мобильных устройств, сохраняя при этом доверительные отношения в семье.

«Приложение ESET Parental Control для Android поможет родителям обезопасить детей от мобильных угроз. Мы стремимся сделать интернет для детей всех возрастов более безопасным и защитить маленьких пользователей от таких угроз, как фишинг, вредоносное ПО и недостоверная реклама, – комментирует Бранислав Орлик, менеджер по продукту ESET. – Наша следующая задача – защита от киберугроз для всей семьи, комплекс инструментов, который позволит пользователям всех возрастов получить безопасный доступ к информации, развлечениям и работе в Сети».

Решение для родительского контроля ESET NOD32 Parental Control для Android поддерживает широкий спектр функций, в частности, для защиты ребенка от интернет-угроз и нежелательного контента. Приложение обладает простым и понятным интерфейсом – с управлением легко справится даже неподготовленный пользователь.

Модуль «Контроль приложений» в составе ESET NOD32 Parental Control блокирует приложения с нежелательным содержанием в соответствии с возрастными ограничениями, которые задают родители. В свою очередь, «Веб-контроль» ограничивает доступ к нежелательным сайтам.

Функция «Ограничения времени» позволяет родителям определять, сколько часов или минут ребенок может потратить на игры или другие приложения на смартфоне или планшете.

Модуль «Определение местоположения» позволяет родителям следить за перемещениями детей в режиме реального времени. Пользователи смогут узнать, где в данный момент находится их ребенок и увидеть его местоположение на карте.

Наконец, функция «Сообщение ребенку» выводит на экран «детского» смартфона или планшета сообщение, которое невозможно закрыть без отправки родителям уведомления о прочтении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru