Биометрическая технология Rainbow Technologies внедрена в крупнейшей финансовой корпорации

Rainbow Technologies сообщает, что на основе технологии Match-on-SIM компании Precise Biometrics компания Gemalto создала решение Gemalto .NET Bio, которое обеспечивает строгую двухфакторную аутентификацию служащих AXA Technology Services.


АХА Technology Services (АХА) – одна из самых крупных в мире финансовых организаций с более чем 170 тысячами сотрудников. Дочерняя компания AXA Technology Services обеспечивает функционирование IT-инфраструктуры и техническую поддержку AXA Group. АХА управляет строго конфиденциальной информацией в области финансов и страхования, поэтому обеспечение высочайшего уровня безопасности IT-систем и разграничение прав доступа работников компании — основополагающая задача.


Уникальная технология Precise Match-on-Card — метод аутентификации, основанный на возможности безопасно хранить и сравнивать данные, полученные при сканировании отпечатка пальца пользователя с шаблонами отпечатков пальцев на смарт-карте.

 

Биометрическая информация хранится в чипе карты, что исключает необходимость использовать базы данных в процессе аутентификации. Это гарантирует целостность и надежность хранения информации. Таким образом, аутентификация пользователя осуществляется на основе двух факторов: первым фактором является сама смарт-карта, а вторым - отпечаток пальца, идентичный образцу, хранящемуся на карте.


Кроме того, решение Gemalto .NET Bio на основе технологии Match-on-Card, полностью интегрировано с рабочей средой Windows и открыто для широкого спектра применения биометрических средств идентификации сотрудников.  

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru