Рутокен ЭЦП Bluetooth совместим с приложением Directum Solo

Рутокен ЭЦП Bluetooth совместим с приложением Directum Solo

Рутокен ЭЦП Bluetooth совместим с приложением Directum Solo

Компания «Актив» и Directum получили результаты тестирования на совместимость электронных идентификаторов Рутокен ЭЦП Bluetooth и мобильного приложения Directum Solo для iOS и Android.

Тестовые испытания Рутокен ЭЦП Bluetooth и мобильного приложения Directum Solo показали полную совместимость этих продуктов. Решения рекомендуются к совместному использованию в системах электронного документооборота.

Рутокен ЭЦП Bluetooth — это не имеющее аналогов полнофункциональное СКЗИ, предназначенное для безопасного хранения и использования ключей шифрования и электронной подписи на смартфонах и планшетах под управлением iOS и Android. Благодаря компактному корпусу устройство удобно в повседневном использовании. Встроенный аккумулятор поддерживает работу до нескольких недель при использовании по протоколу Bluetooth. При подключении по USB-интерфейсу функционирует как Рутокен ЭЦП 2.0.

Directum Solo для iOS и Android — нативное мобильное приложение для документооборота, с помощью которого руководители решают свои основные задачи: рассматривают входящие документы и выносят резолюции по ним, отправляют и контролируют поручения по задачам, согласовывают исходящие и внутренние документы. Подписание документов в приложении может осуществляться с помощью Рутокен ЭЦП Bluetooth. Закрытый ключ сертификата хранится на токене, что позволяет повысить безопасность подписания документов на мобильном устройстве.

Один электронный идентификатор Рутокен можно использовать для подписания документов в Directum Solo, Desktop- и Web-клиентах системы Directum.

«СЭД давно вышли за рамки классического делопроизводства. Работа с документами в мобильном приложении уже становится нормой. Сегодня мы видим четкое разделение мобильных пользователей по ролям. Решения для рядовых сотрудников дают возможность быстро ознакомиться с задачами и документами, мобильные приложения для топ-менеджеров позволяют подписывать документы в рамках принятия ключевых решений. Отрадно, что компания «Актив» помогает нам в развитии электронного документооборота, а продукты Рутокен позволяют использовать электронную подпись не только на стационарных компьютерах, но и на мобильных устройствах», - рассказал Василий Бабинцев, директор по маркетингу компании Directum.

«Мы как разработчики наблюдаем сегодня стремительное развитие систем электронного документооборота. С одной стороны, все идет к тому, чтобы по максимуму облегчить электронное взаимодействие. С другой, важно помнить, что все нововведения должны отвечать требованиям безопасности и законодательства. Мы рады давнему сотрудничеству с компанией Directum, которая развивает и делает доступными технологии электронного документооборота, уделяя в своих решениях должное внимание вопросам защиты информации. Решения Directum оптимизируют работу заказчиков, а использование продуктов Рутокен помогает повысить уровень безопасности. Рутокен ЭЦП Bluetooth является удобным и функциональным средством, которое делает работу с электронной подписью в мобильном приложении Directum Solo эффективнее и безопаснее», - отметил Кирилл Мещеряков, директор продуктового направления Рутокен компании «Актив». 

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru