Вышел Kaspersky Thin Client 2.0 с продвинутыми возможностями подключения

Вышел Kaspersky Thin Client 2.0 с продвинутыми возможностями подключения

«Лаборатория Касперского» выпустила новую версию Kaspersky Thin Client под номером 2.0. В ней разработчики отмечают расширенные возможности удалённого подключения, высокую скорость доставки приложений и доработанный интерфейс.

С выходом Kaspersky Thin Client 2.0 у пользователей появилась возможность подключаться к удалённым средам, развёрнутым на платформе Citrix Workspace, а также к инфраструктуре VMware Horizon с помощью HTML5.

Кроме того, разработчики добавили поддержку подключения к отдельным бизнес-приложениям на инфраструктуре Microsoft Remote Desktop Services, Windows Server и терминальных серверах, работающих на базе Windows 10/11.

Производительность при этом повысилась. В частности, стал быстрее процесс добавления приложений на удалённый рабочий стол. Интегрировать тонкие клиенты в инфраструктуру теперь можно менее чем за две минуты.

Что касается доработок в дизайне, Kaspersky Thin Client 2.0 поддерживает проведение аудиоконференций, а также печать документов из гостевой операционной системы.

Теперь есть возможность персонализировано настроить интерфейс. Система уведомлений в Kaspersky Thin Client 2.0 также расширена.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новые данные по атаке на Polyfill[.]io: затронуты 380 тысяч хостов

Атака на цепочку поставки популярной JavaScript-библиотеки Polyfill[.]io оказалось куда более масштабной, чем эксперты предполагали изначально. Выяснилось, что она затрагивает 380 тысяч хостов на начало июля 2024 года.

Согласно новому отчёту компании Censys, все затронутые хосты содержали скрипт polyfill, связанный с вредоносным доменом. В HTTP-ответах присутствуют отсылки к «https://cdn.polyfill[.]io» или «https://cdn.polyfill[.]com».

«Приблизительно 237 300 доменов размещены в сети Hetzner (AS24940) — в основном к Германии. В этом нет ничего удивительного, ведь Hetzner является популярным хостером, который любят владельцы многих веб-сайтов», — пишут исследователи.

Анализ масштабов атаки на цепочку поставки выявил среди затронутых компаний всем известные имена: WarnerBros, Hulu, Mercedes-Benz и Pearson.

Ранее специалисты Sansec сообщали о 100 тыс. затронутых сайтов, однако теперь выясняется, что их намного больше. Вредоносная активность началась после того, как китайская компания Funnull приобрела домен и сервис polyfill.io.

Когда стало понятно, что пользователей перенаправляют на сомнительные ресурсы, регистратор доменов Namecheap приостановил работу домена, а сети доставки контента вроде Cloudflare начали автоматически заменять ссылки Polyfill на альтернативные URL, ведущие на безопасные зеркала.

Google со своей стороны заблокировала рекламу сайтов, в которые был встроен сомнительный домен.

 

Тем не менее в сети X сообщается об ещё двух доменах — polyfill[.]site и polyfillcache[.]com, которые до их пор функционируют. Среди связанных эксперты отмечают следующие: bootcdn[.]net, bootcss[.]com, staticfile[.]net, staticfile[.]org, unionadjs[.]com, xhsbpza[.]com, union.macoms[.]la, newcrbpc[.]com.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru