Kaspersky Password Manager теперь проверяет пароли по базам утечек

Kaspersky Password Manager теперь проверяет пароли по базам утечек

Kaspersky Password Manager теперь проверяет пароли по базам утечек

Вышла новая версия менеджера паролей Kaspersky Password Manager от антивирусной компании «Лаборатория Касперского». Был реализован ряд крайне полезных функций, среди которых защита PDF-файлов, а также возможность проверить, не фигурирует ли ваш пароль в какой-либо утечке.

Как рассказали сами разработчики, теперь Kaspersky Password Manager позволяет защитить не только логины, пароли, сканы и важные фотографии, но и PDF-файлы.

При этом пользователь сможет присвоить каждому документу свою категорию при загрузке. Такой подход поможет легче и быстрее находить нужную информацию.

Но вот чем действительно удивили в «Лаборатории Касперского», так это реализацией поиска пароля по базам скомпрометированных учетных данных. В результате Kaspersky Password Manager сможет предупредить пользователя в том случае, если его пароль будет обнаружен среди просочившихся в Сеть учетных данных.

Не стоит и говорить, насколько это актуальная «фича», ибо в последнее время мы слишком часто слышим о различного рода утечках, которые затрагивают не только малоизвестные сервисы, но и очень крупные интернет-проекты.

«Количество аккаунтов, создаваемых пользователями для тех или иных сервисов, онлайн-площадок, все время растёт, как и число случаев утечек данных — от этого не застрахованы даже крупные компании. Вот почему вопрос создания и хранения сложных паролей сегодня становится как никогда актуальным», — комментирует Олег Гудилин, руководитель управления маркетинга «Лаборатории Касперского» в России.

В Chrome нашли ещё одну активно эксплуатируемую уязвимость нулевого дня

Google выпустила внеплановое обновление Chrome, чтобы закрыть ещё одну уязвимость нулевого дня, которую уже используют в реальных кибератаках. Речь идёт о CVE-2026-5281 — это уже четвёртая активно эксплуатируемая 0-day в Chrome, пропатченная с начала 2026 года.

Проблема связана с компонентом Dawn, который лежит в основе кросс-платформенной реализации стандарта WebGPU в Chromium.

Уязвимость относится к классу use-after-free, такие ошибки могут приводить к падению браузера, повреждению данных и другому нестабильному поведению. Google отдельно подтвердила, что эксплойт для этой бреши уже существует «в дикой природе», но деталей самих атак пока не раскрывает.

Апдейт уже отправлено пользователям стабильной десктопной ветки Chrome. Для Windows и macOS компания распространяет версии 146.0.7680.177/178, для Linux — 146.0.7680.177.

Как обычно, выход может занять от нескольких дней до нескольких недель, хотя у части пользователей патч доступен сразу.

Google, как это часто бывает в таких случаях, временно придерживает подробности. Логика простая: пока большинство пользователей не обновились, лишние технические детали лучше не публиковать, чтобы не упростить жизнь атакующим.

Компания также отмечает, что ограничения могут сохраняться дольше, если похожая проблема есть в сторонних библиотеках, от которых зависят и другие проекты.

RSS: Новости на портале Anti-Malware.ru