eToken "дружит" со всеми современными платформами MS Windows

Выпуск обновления клиентского ПО eToken PKI Client 5.1 SP1 позволит оценить преимущества двухфакторной аутентификации и безопасного доступа для приверженцев новых версий клиентской ОС Windows 7 и серверной ОС Windows Server 2008 R2. К основным нововведениям eToken PKI Client 5.1 SP1 относится расширенная поддержка операционных систем, среди которых: Windows XP SP2 (32/64-бит) и выше, Windows Vista SP2 (32/64-бит), Windows Server 2003 SP2 (32/64-бит), Windows Server 2008 (32/64-бит), Windows 7 (32/64-бит), Windows Server 2008 R2.


Новая версия программного обеспечения промежуточного слоя eToken PKI Client 5.1 SP1 обеспечивает поддержку в новых операционных системах всех моделей электронных ключей eToken, включая eToken PRO (USB-ключи и смарт-карты), eToken NG-OTP, eToken NG-FLASH, а также новые ключи – eToken PRO 72K (Java). Таким образом, при работе в защищенных информационных системах с высокими требованиями к уровню информационной безопасности функции контроля доступа могут быть усилены за счет использования в Windows 7 и Windows Server 2008 R2 USB-ключей или смарт-карт для строгой аутентификации.


«Программное обеспечение eToken PKI Client 5.1 SP1 выпущено специально для тех компаний, которые планируют модернизацию своего ИТ-парка в ближайшее время, – комментирует Сергей Ступин, менеджер по продуктам (eToken) компании Aladdin. – Возможность работы с новыми ОС Windows позволит организациям уже использующим eToken без проблем перейти на более современную платформу с сохранением всех возможностей по обеспечению безопасного доступа пользователей к информационным ресурсам компании».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome вторую 0-day менее чем за неделю

На днях Google закрыла в Chrome новую уязвимость нулевого дня (0-day) — уже вторую за неделю. Брешь получила высокую степень риска и в настоящее время используется в атаках киберпреступников.

0-day отслеживается под идентификатором CVE-2024-4761 и представляет собой возможность записи за пределами границ в WebAssembly- и JavaScript-движке V8.

О проблеме Google узнала 9 мая от стороннего исследователя в области кибербезопасности, не пожелавшего раскрывать своё имя. Как правило, такие бреши используются для повреждения данных, вызова сбоя в работе программы или для выполнения кода.

«Мы знаем, что эксплойт для CVE-2024-4761 доступен киберпреступникам», — пишет Google.

Подробная информация об атаках пока не раскрывается, чтобы не спровоцировать новые волны эксплуатации уязвимости.

Интересно, что это вторая 0-day, пропатченная менее чем за неделю. Буквально пару дней назад мы писали про CVE-2024-4671, ещё один баг нулевого дня в популярном браузере, который используется в кампаниях злоумышленников.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru