Актив и Код безопасности подписали сертификат совместимости продукции

Актив и Код безопасности подписали сертификат совместимости продукции

Актив и Код безопасности подписали сертификат совместимости продукции

«Актив» и «Код безопасности» сообщили о положительных результатах тестирования электронных идентификаторов Рутокен и программы доверенной визуализации и подписи Jinn-Client на совместимость. Тестовые испытания продуктов Рутокен и СКЗИ Jinn-Client показали полную совместимость этих продуктов.

В частности, были протестированы USB-токены и смарт-карты:

  • Рутокен S/ Рутокен S micro; 
  • Рутокен Lite/ Рутокен Lite micro/SD;
  • Рутокен ЭЦП SC;
  • Рутокен Lite SC;
  • Рутокен ЭЦП Bluetooth. 

Решения рекомендуются к совместному использованию для обеспечения электронного юридически значимого документооборота. 

Использование СКЗИ Jinn-Client совместно с USB-токенами и смарт-картами Рутокен существенно повышает уровень безопасности при аутентификации пользователей.

Рутокен — первая в России полностью отечественная линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи. Ключевые носители Рутокен используются везде, где требуется безопасное хранение и использование паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи. Электронные идентификаторы Рутокен представлены в различных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth-устройств. Карточная операционная система Рутокен, драйверы Рутокен для Windows, Рутокен Плагин входят в Единый реестр отечественного ПО.

Jinn-Client — это средство криптографической защиты информации, обеспечивающее создание квалифицированной электронной подписи и доверенной визуализации документов для обеспечения юридической значимости электронного документооборота. 

 «Благодаря совместной работе с компанией «Актив» нам удается обеспечить рынок решениями для более эффективной реализации проектов по переводу в электронный вид юридически значимого взаимодействия. Совместимость Jinn-Client с устройствами Рутокен значительно расширяет диапазон средств, участвующих в реализации юридически значимого электронного документооборота, что положительно сказывается на развитии данного направления», - сказал Александр Колыбельников, менеджер по продукту компании «Код безопасности». 

 «Мы рады давней дружбе с компанией «Код безопасности». Наши партнеры уделяют должное внимание развитию проектов по внедрению электронного документооборота. Уверен, что наше сотрудничество приведет к серьезным подвижкам в использовании отечественных решений в сфере ЭДО. Совместное использование Jinn-Client и продуктов Рутокен сделает работу с электронной подписью эффективнее и безопаснее», -  отметил Кирилл Мещеряков, директор продуктового направления Рутокен компании «Актив».

Число DDoS-атак на российские игровые сервисы возросло в четыре раза

В 2025 году DDoS-Guard зафиксировала 2,5 млн инцидентов на территории России — лишь на 1,6% больше, чем в 2024-м. Особо эксперты отметили учащение DDoS-атак на игровые порталы и серверы (на 310%), а также на госсервисы (почти на 250%).

Незначительный рост общего показателя по DDoS, по словам аналитиков, связан с тем, что они перестали учитывать хактивистские атаки. В статистику также не вошли мелкие, не критичные инциденты и атаки на ресурсы без спецзащиты, которые тоже участились.

 

Подавляющее большинство (80%) DDoS-атак, как и в 2024 году, пришлось на уровень приложений, однако их плотность заметно увеличилась. В ходе самой мощной атаки L7 эксперты насчитали 859 млн вредоносных запросов.

В разделении по областям хозяйственной деятельности лидерами по числу инцидентов остались телеком и финансы. Бизнес опустился с 3-го на 5-е место, пропустив вперед госсектор и игровые сервисы.

 

Комментируя новую статистику, Денис Сивцов, возглавляющий в DDoS-Guard направление защиты сети на уровне L3-4, объяснил высокую активность дидосеров в игровой индустрии ростом рынка:

«Мы видим колоссальный прирост атак на игровые сервисы, потому что индустрия развивается, в нее вливаются огромные деньги — за новые игровые серверы часто ведется жесткая конкурентная борьба, где DDoS-атаки часто выступают как оружие, чтобы переманивать аудиторию. Дополнительно следует отметить, что в игровых сервисах часто используются собственные самописные сетевые протоколы, поэтому многие стандартные меры защиты не работают там должным образом».

В отчетный период существенно возросла средняя продолжительность DDoS-атак. Большинство зафиксированных инцидентов длились от 20 минут до 1 часа.

При этом применялись различные тактики. В I квартале наблюдались высокопараллельные атаки: злоумышленники несильно, но настойчиво долбили по множеству мелких ресурсов одного владельца. В других случаях DDoS-удар был очень мощный, но кратковременный, с последующей сменой вектора (видимо, из-за отсутствия искомого эффекта).

За год также в полтора раза возросла распределенность атак. Рекорд по числу источников мусорного потока поставил крупнейший IoT-ботнет: в проведенной с его участием атаке было задействовано свыше 2 млн уникальных IP. В разделении по странам наибольшее количество источников вредоносного трафика было выявлено в США, России и Индонезии.

RSS: Новости на портале Anti-Malware.ru