Новые персональные продукты «Лаборатории Касперского» получили сертификаты OESISOK

Новые персональные продукты «Лаборатории Касперского» получили сертификаты OESISOK

«Лаборатория Касперского», сообщает, что новые персональные продукты компании, Антивирус Касперского 2009 и Kaspersky Internet Security 2009, успешно прошли тестирование по сертификационной системе OESISOK, проводимое компанией OPSWAT. Оба продукта получили сертификаты OESISOK в категориях «Antivirus», «Antyspyware» и «Antiphishing», а комплексное решение Kaspersky Internet Security 2009, в состав которого входит сетевой экран, получило дополнительный сертификат в категории «Personal Firewall».

Включение продуктов «Лаборатории Касперского» в список сертифицированных антивирусных решений OESISOK подтверждает стабильную работу Антивируса Касперского 2009 и Kaspersky Internet Security 2009 в операционных системах Windows XP и Windows Vista.

Стоит отметить, что корпоративные продукты «Лаборатории Касперского» для рабочих станций и серверов были сертифицированы по программе OESISOK в феврале 2008 года. Тесты доказали, что Антивирус Касперского 6.0 для Windows Servers Enterprise Edition оптимально подходит для эффективной работы с операционной системой Windows Server 2003. Кроме того, была доказана полная совместимость и стабильность Антивируса Касперского 6.0 для Windows Workstation при работе с операционными системами Windows 98, Windows 2000, Windows XP и Windows Vista.

OESISOK™ - сертификационная программа, подтверждающая способность антивирусного решения стабильно работать с сетевыми устройствами. Логотип OESISOK означает совместимость антивирусного приложения с продуктами ведущих мировых вендоров. Программа сертификации OESISOK состоит из нескольких стадий всестороннего тестирования. Тестируемое решение устанавливается на всех используемых операционных системах, проверяется на потенциальную вредоносность кода и действий программы в операционной системе и на наличие цифровой подписи. Кроме того, антивирусные продукты тестируются на эффективность детектирования вредоносных программ и фишинговых ресурсов. Подробнее о сертификационной программе OESISOK можно узнать по адресу http://www.oesisok.com/criteria.html.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru