На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

В 2019 году компания «Актив» начинает серийное производство токенов с разъемом USB Type-C. В компьютерной индустрии USB-C – новый тренд, потому что это не только усовершенствованный разъем для зарядки, но и способ отказа от большого набора специфических портов в пользу одного универсального разъема.

Рутокен ЭЦП 2.0 и Рутокен ЭЦП PKI – первые токены с разъемом USB Type-C на российском рынке аутентификации и электронной подписи.

Рутокены с интерфейсом USB Type-C отлично справляются со своими традиционными задачами: Рутокен ЭЦП 2.0 безопасно хранит и подписывает квалифицированной электронной подписью, а Рутокен ЭЦП PKI – решает проблемы парольной защиты, защищает документы и удаленный доступ в корпоративной среде.

Рутокены ЭЦП с USB Type-C подсоединяются без переходников или USB-хабов к компьютерам iMac и Mac mini последнего поколения, ноутбукам MacBook Pro, MacBook Air и MacBook, а также к другим планшетам, смартфонам и ноутбукам иных производителей, оснащенных разъемом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2018).

Рутокен ЭЦП 2.0 – сертифицированная ФСБ и ФСТЭК линейка устройств для сдачи отчетности, участия в торгах, ведения электронного документооборота с государством, подтверждения закупки и продажи алкогольной продукции в Единой государственной автоматизированной информационной системе (ЕГАИС), регистрации онлайн-касс и многих других применений.

Рутокен ЭЦП PKI – линейка криптографических токенов с поддержкой международной и отечественной криптографии и скоростной реализацией алгоритма RSA для строгой двухфакторной аутентификацией, защиты удаленного доступа и VPN, подписания электронной почты и документов в CRM.

Рутокен ЭЦП PKI совместимы и успешно работают в связке с решениями мировых вендоров корпоративных решений. С Microsoft, Cisco, Citrix, VMWare, Checkpoint, SAP, 1C и рядом других компаний поддерживается и развивается долгосрочное партнерство, а список постоянно увеличивается.

NordVPN опровергла взлом после утечки данных на BreachForums

Компания NordVPN опровергла информацию о взломе после того, как на киберпреступном форуме BreachForums появились данные, якобы вытащенные с её серверов. По словам самой компании, утечка не имеет отношения ни к инфраструктуре NordVPN, ни к данным клиентов.

Заявление о взломе появилось 4 января. Неизвестный злоумышленник утверждал, что получил доступ к «серверу разработки NordVPN» и вытащил оттуда исходный код, а также данные из систем Salesforce и Jira.

В качестве доказательства он выложил фрагменты и предложил полный архив для скачивания пользователям форума с платным доступом.

 

Уже на следующий день NordVPN прокомментировала ситуацию. Компания сообщила, что проводит расследование, но первичный анализ не выявил никаких признаков компрометации серверов или внутренней продакшн-инфраструктуры.

Более того, по данным NordVPN, опубликованные материалы вообще не относятся к её внутренним системам. Как выяснилось, источником данных, скорее всего, является сторонняя платформа для автоматизированного тестирования, которую компания рассматривала около полугода назад. В рамках пилота был развёрнут изолированный тестовый стенд, но в итоге NordVPN выбрала другого подрядчика.

Этот временный стенд, подчёркивают в компании, никогда не был подключён к рабочим системам, а все данные в нём были фиктивными. Ни реальный исходный код, ни учётные данные, ни информация о клиентах туда не загружались.

«Утверждения о взломе наших серверов разработки Salesforce не соответствуют действительности. Опубликованные элементы — вроде API-таблиц и схем баз данных — могут быть лишь артефактами изолированной тестовой среды стороннего поставщика», — заявили в NordVPN.

При этом компания добавила, что, несмотря на отсутствие признаков утечки, она связалась с вендором тестовой платформы, чтобы получить дополнительную информацию и полностью закрыть все вопросы вокруг инцидента.

RSS: Новости на портале Anti-Malware.ru