С помощью Windows Hello теперь можно оплачивать товары в Google Chrome

С помощью Windows Hello теперь можно оплачивать товары в Google Chrome

С помощью Windows Hello теперь можно оплачивать товары в Google Chrome

Функциональные возможности биометрической системы распознавания лиц Windows Hello стали ещё более заманчивы. Напомним, что Microsoft представила Hello в операционной системе Windows 10 для разблокировки компьютера или осуществления операций, требующих ввода PIN-кода.

Благодаря своему принципу работы Windows Hello поддерживает веб-сервисы — например, протокол FIDO2.

В связи с этим Google выпустил обновление на стороне сервера, которое позволит пользователям браузера Chrome задействовать Windows Hello. Таким образом, вы сможете использовать биометрическую аутентификацию для автозаполнения данных банковских карт.

Чтобы оценить новые возможности, выполните следующие шаги:

  1. Откройте настройки Google Chrome.
  2. Проследуйте в раздел «Автозаполнение» и нажмите «Способы оплаты».
  3. Там должна быть новая опция — Windows Hello.

После этого вы сможете использовать отпечатки ваших пальцев, сканирование лица или PIN-код для оплаты товаров онлайн. При этом вводить вручную номер CVC уже не потребуется.

По словам разработчиков, нововведение доступно в Google Chrome 81 и более новых версиях браузера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила в Android две 0-day, фигурирующие в реальных кибератаках

Google выпустила мартовский набор обновлений для операционной системы Android. В общей сложности разработчики устранили 44 уязвимости, включая две 0-day (уже используются в реальных кибератаках).

Наиболее опасные бреши получили следующие идентификаторы:

  • CVE-2024-43093 — проблема в компоненте Framework, приводящая к повышению прав и позволяющая получить доступ к директориям «Android/data», «Android/obb» и «Android/sandbox».
  • CVE-2024-50302 — эта брешь также позволяет повысить привилегии, но затрагивает уже HID USB, компонент ядра Linux. Воспользовавшись специально подготовленными HID-отчётами, злоумышленники могут спровоцировать утечку памяти ядра.

Интересно, что CVE-2024-43093 ранее упоминалась в уведомлении Google от ноября 2024 года.

Что касается CVE-2024-50302: эту уязвимость можно использовать в связке с ещё двумя 0-day. Говорят, именно эти баги эксплуатировались в кампании Cellebrite, нацеленной против сербского активиста.

Помимо CVE-2024-50302, киберпреступники задействовали CVE-2024-53104 и CVE-2024-53197, что помогло им установить шпионский софт NoviSpy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru