ESET представил новое поколение ESET Mail Security для IBM Domino

ESET представил новое поколение ESET Mail Security для IBM Domino

Решение для защиты почтовых серверов получило новые уровни защиты и полностью переработанный пользовательский интерфейс. ESET Mail Security для IBM Domino обеспечивает защиту от вредоносного ПО, фильтрацию спама и облачное сканирование почты. Решение снижает негативное воздействие спама на производительность труда и защищает такой легкодоступный для таргетированных атак канал как электронная почта.

 

 

 

Среди новых возможностей ESET Mail Security для IBM Domino:

  • Сканирование баз данных электронной почты по требованию помогает снизить потребление ресурсов системы, выбирая только нужные базы данных или почтовые ящики.
  • Система предотвращения вторжений (HIPS) позволяет создавать правила для процессов системного реестра, приложений и файлов, защищает от несанкционированного вмешательства и обнаруживает угрозы на основе поведенческого анализа. 
  • Облачная система ESET LiveGrid® сокращает время реакции на новые угрозы до нескольких минут даже без обновления сигнатурных баз.
  • Исключения для процессов позволяют определить безопасные процессы, которые модуль защиты в режиме реального времени может игнорировать. Исключение полезно для запуска резервного копирования или миграции виртуальных машин.

«ESET Mail Security для IBM Domino распознает вредоносные письма еще на уровне сервера, - комментирует Ян Балаз, менеджер по продукту ESET. – Благодаря модулю «Защита от эксплойтов», доказавшему свою эффективность, продукт защищает даже от атак с использованием уязвимостей нулевого дня».  

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru