На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

На рынке появился новый Рутокен для гаджетов с разъемом USB Type-C

В 2019 году компания «Актив» начинает серийное производство токенов с разъемом USB Type-C. В компьютерной индустрии USB-C – новый тренд, потому что это не только усовершенствованный разъем для зарядки, но и способ отказа от большого набора специфических портов в пользу одного универсального разъема.

Рутокен ЭЦП 2.0 и Рутокен ЭЦП PKI – первые токены с разъемом USB Type-C на российском рынке аутентификации и электронной подписи.

Рутокены с интерфейсом USB Type-C отлично справляются со своими традиционными задачами: Рутокен ЭЦП 2.0 безопасно хранит и подписывает квалифицированной электронной подписью, а Рутокен ЭЦП PKI – решает проблемы парольной защиты, защищает документы и удаленный доступ в корпоративной среде.

Рутокены ЭЦП с USB Type-C подсоединяются без переходников или USB-хабов к компьютерам iMac и Mac mini последнего поколения, ноутбукам MacBook Pro, MacBook Air и MacBook, а также к другим планшетам, смартфонам и ноутбукам иных производителей, оснащенных разъемом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2018).

Рутокен ЭЦП 2.0 – сертифицированная ФСБ и ФСТЭК линейка устройств для сдачи отчетности, участия в торгах, ведения электронного документооборота с государством, подтверждения закупки и продажи алкогольной продукции в Единой государственной автоматизированной информационной системе (ЕГАИС), регистрации онлайн-касс и многих других применений.

Рутокен ЭЦП PKI – линейка криптографических токенов с поддержкой международной и отечественной криптографии и скоростной реализацией алгоритма RSA для строгой двухфакторной аутентификацией, защиты удаленного доступа и VPN, подписания электронной почты и документов в CRM.

Рутокен ЭЦП PKI совместимы и успешно работают в связке с решениями мировых вендоров корпоративных решений. С Microsoft, Cisco, Citrix, VMWare, Checkpoint, SAP, 1C и рядом других компаний поддерживается и развивается долгосрочное партнерство, а список постоянно увеличивается.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru