JaCarta-2 ГОСТ успешно функционирует с ДБО iBank2

JaCarta-2 ГОСТ успешно функционирует с ДБО iBank2

JaCarta-2 ГОСТ успешно функционирует с ДБО iBank2

Компании "Аладдин Р.Д.", российский разработчик и поставщик решений для обеспечения информационной безопасности, и АО "БИФИТ", лидер в России среди компаний-разработчиков решений для дистанционного банковского обслуживания, провели тестовые испытания на совместимость своих продуктов.

По итогам тестирования компании подписали сертификат, который подтверждает работоспособность и корректность совместного функционирования электронных ключей JaCarta-2 ГОСТ и системы дистанционного банковского обслуживания iBank2. Согласно документу для аутентификации и создания электронной подписи (ЭП) в системе ДБО iBank2 могут использоваться USB-токены JaCarta-2 ГОСТ. Тестирование проводилось в операционных системах Windows XP (32/64-bit), Windows Vista (32/64-bit), Windows 7 (32/64-bit), Windows 8 (32/64-bit), Windows 8.1 (32/64-bit), Windows 10 (32/64-bit) с использованием ПО "Единый клиент JaCarta" версии 2.11 или выше.

«К сожалению, на сегодняшний день далеко не все финансовые организации осознали необходимость перехода на новые криптографические алгоритмы. В связи с нестабильной экономической ситуацией банки всё чаще экономят на безопасности своих клиентов, предпочитая "облачную" (серверную, на стороне банка) ЭП, либо переходя к простой электронной подписи на базе долговременного пароля и подтверждения через SMS. Мы надеемся, что благодаря нашим партнёрам, которые активно встраивают новое поколение устройств JaCarta в свои продукты, эта тенденция пойдёт на убыль», — комментирует Сергей Шалимов, руководитель направления по работе с технологическими партнёрами компании "Аладдин Р.Д.".

Напомним, компания "Аладдин Р.Д." выпустила новую версию комплекта разработчика JaCarta-2 SDK 2.4.1., предназначенного для встраивания устройств JaCarta-2 ГОСТ и комбинированных моделей на их основе, а также "Антифрод-терминала", в прикладное ПО. В его состав входят программные компоненты, включая библиотеку стандарта PKCS #11 и средство администрирования, примеры исходных кодов программ для работы с PKCS #11, документация для встраивания устройств с помощью различных прикладных интерфейсов и сертификационные материалы для ознакомления. Партнёры "Аладдин Р.Д." могут скачать актуальную версию комплекта разработчика JaCarta-2 SDK из личного кабинета на партнёрском сайте компании или оставить заявку в разделе технической поддержки.

Ростелеком опроверг использование белых списков для домашнего интернета

Информация об ограничении доступа в интернет для пользователей фиксированного доступа в «Ростелекоме» назвали не соответствующей действительности. В компании подчеркнули, что подобные меры могут быть оправданы только в отношении мобильного интернета.

С таким заявлением оператор выступил в комментарии для «Радио РБК». Как отметили в пресс-службе «Ростелекома», такие ограничения вводятся лишь при угрозе атак дронов.

Это объясняется тем, что мобильный интернет может использоваться для наведения боевых беспилотников на потенциальные цели. Введение аналогичных ограничений для фиксированного доступа в сеть в компании назвали лишённым смысла.

Телеграм-канал «Код Дурова», который ранее распространил информацию о том, что в Ростове некоторые пользователи фиксированного интернета столкнулись с доступом только к ресурсам из «белого списка», позже также признал, что у абонентов крупных провайдеров такой проблемы нет. По данным авторов канала, о сбоях уже несколько дней сообщают пользователи соцсетей, однако в основном речь идёт о клиентах небольших операторов.

«Источник «Кода Дурова» на телеком-рынке подтверждает, что провайдеры могут быть не причастны к ситуации, когда у пользователей открываются только российские сайты, так как ограничения могут вводиться на ТСПУ, контролируемых Роскомнадзором», — именно такую версию канал считает наиболее вероятной причиной ограничений доступа.

Как уточнили в самом операторе, о котором шла речь в новости об ограничениях, в тот момент он находился под DDoS-атакой. При этом передача данных продолжалась по каналам, которые эта атака не затронула.

RSS: Новости на портале Anti-Malware.ru