Перейти к содержанию

Антивирус Касперского 8.0 для Linux File Servers: коммерческий релиз (версия 8.0.0.136)


Рекомендуемые сообщения

aae3ba2ac746.jpg

 

9 декабря 2010 года Лаборатория Касперского объявляет о выпуске коммерческого релиза программы Антивирус Касперского 8.0 для Linux File Servers. Полный номер версии 8.0.0.136.

Антивирус Касперского 8.0 для Linux File Servers предназначен для защиты файловых серверов и рабочих станций, работающих под управлением операционных систем Linux и FreeBSD (как 32-, так и 64-разрядных), от вирусов и вредоносных программ. Программа сочетает в себе функциональность предыдущих версий двух продуктов - Антивируса Касперского 5.7 для Linux File Server и Антивируса Каспеского 5.5 для SAMBA Servers, и осуществляет перехват файловых операций на двух уровнях: на уровне ядра (в качестве модуля ядра) и на уровне SAMBA.

 

Антивирус Касперского 8.0 для Linux File Servers позволяет:

 

• осуществлять постоянную защиту файловой системы от вредоносного кода – перехватывать обращения к файлам, анализировать их; лечить или удалять заражённые объекты;

• проверять объекты на сервере по требованию – искать заражённые и подозрительные файлы в заданных областях проверки, анализировать их; лечить или удалять заражённые объекты;

• помещать заражённые и подозрительные объекты на карантин;

• создавать копии заражённых объектов в резервном хранилище перед лечением и удалением в целях возможного восстановления объектов, которые представляют информационную ценность;

• обновлять базы (ресурсом для обновления баз служат серверы обновлений или Сервер администрирования "Лаборатории Касперского"; существует также возможность настроить Антивирус Касперского на обновление баз из локальной директории);

• управлять программой и настраивать параметры её работы с помощью консольной утилиты управления, Kaspersky Administration Kit и Web Management Console.

 

Источник.

Изменено пользователем CAIIIKA
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KuZbkA
      От KuZbkA
      Здравствуйте! Почему касперский ubuntu linux считает сервером? она ж позиционируется как десктопная, например в соседнем антивирусе ее и считают десктопной, клиентской)) обидно за касперского))
    • skufozavr3000
      От skufozavr3000
      установил касперский, присканировал систему, выдает странные сообщения, причем непонятно вообще с чем они связаны, в интернете не нашел вообще никакой информации по тому пути, куда касперский переводит

    • KL FC Bot
      От KL FC Bot
      Мы регулярно рассказываем о том, что современные киберпреступники не оставляют без внимания операционные системы на базе Linux. Совсем недавно мы публиковали серию постов о вредоносном коде в наборе утилит с открытым исходным кодом XZ Utils, который успел попасть в несколько популярных сборок Linux; писали о Linux-импланте для трояна DinodasRAT, также известного как XDealer; предупреждали о бэкдоре в троянизированной версии Free Download Manager. Тем не менее это не сильно вредит стойкости мифа о неподверженности Linux киберугрозам: компании не часто выделяют бюджет на защиту машин под управлением этой операционной системы. Поэтому мы выпустили специализированный продукт, позволяющий бесплатно проверить Linux-компьютер на наличие современных угроз — Kaspersky Virus Removal Tool (KVRT) for Linux.
      Что такое Kaspersky Virus Removal Tool for Linux и зачем оно нужно
      KVRT for Linux не защитный продукт — он не умеет в режиме реального времени отслеживать попытки атак на ваш компьютер или сервер. Это бесплатное приложение для сканирования компьютеров под управлением ОС семейства Linux и избавления их от обнаруженных угроз. Оно позволяет выявлять релевантное вредоносное и рекламное ПО, равно как и легальные программы, которые могут быть использованы злоумышленниками для атак.
      При помощи KVRT for Linux можно сканировать 64-битные операционные системы для архитектуры x86_64. Список дистрибутивов, на которых приложение гарантированно работает, приведен вот здесь, впрочем, если используемой вами системы нет в списке, все равно стоит попробовать — с высокой долей вероятности оно заработает. В рамках этой проверки наше приложение исследует системную память, объекты автозапуска, загрузочные секторы компьютера и все файлы в операционной системе на наличие вредоносных приложений. Оно проверяет файлы всех форматов, в том числе упакованные в архивы.
       
      Посмотреть статью полностью
    • Sandynist
      От Sandynist
      Добрый вечер! 
      В связи со всеми событиями последних дней у меня очень серьёзный вопрос — почему Антивирус Касперского никак не препятствует установке на компьютер пользователя антивирусных решений от других производителей?
       
      В частности, меня уже достали случаи, когда поверх Антивируса Касперского пользователи устанавливают ещё и Аваст, что приводит к полной неработоспособности операционной системы.  Какие меры противодействия вражескому вторжению могут противопоставить разработчики вашей компании? 
    • KL FC Bot
      От KL FC Bot
      Неизвестные злоумышленники встроили вредоносный код в набор утилит для компрессии с открытым исходным кодом XZ Utils версий 5.6.0 и 5.6.1. Что еще хуже, утилиты с бэкдором успели попасть в несколько популярных мартовских сборок Linux, так что данную закладку можно расценивать как атаку на цепочку поставок. Уявзимости был присвоен номер CVE-2024-3094.
      Чем опасна вредоносная закладка?
      Изначально различные исследователи утверждали, что бэкдор позволяет злоумышленникам обойти аутентификацию sshd, серверного процесса OpenSSH, и удаленно получить несанкционированный доступ к операционной системе. Однако судя по последней информации данную уязвимость следует относить не к классу «обход аутентификации», а к классу «удаленное выполнение кода» (RCE). Бэкдор перехватывает функцию RSA_public_decrypt, проверяет подпись хоста с использованием фиксированного ключа Ed448 и, в случае успешной проверки, через функцию system() выполняет вредоносный код, переданный хостом, не оставляя следов в логах sshd.
       
      Посмотреть статью полностью
×
×
  • Создать...