Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

Токены и смарт-карты Рутокен совместимы с продуктами линейки ViPNet

Компания «Актив» совместно с ИнфоТеКС отчиталась в завершении тестирования на совместимость токенов и смарт-карт с продуктами линейки ViPNet. Специалисты подтвердили корректность работы и опубликовали таблицу совместимых версий.

Продукты и решения ViPNet противодействует киберугрозам и используется для обеспечения безопасности инфраструктуры госучреждений, телекоммуникационных компаний и организаций металлургической, транспортной и других важных сфер.

Рутокен ЭЦП 2.0 и Рутокен ЭЦП 3.0, являющиеся средствами строгой двухфакторной аутентификации, позволяют безопасно хранить ключи электронной подписи, а также могут формировать ЭП «на борту» устройства.

USB-токены и смарт-карты линеек Рутокен ЭЦП 2.0 и Рутокен ЭЦП 3.0 сертифицированы ФСБ России и ФСТЭК России и представляют собой полнофункциональные аппаратные СКЗИ.

Продукты линейки ViPNet с ключевыми носителями Рутокен помогут заказчикам обеспечить безопасное хранение ключей электронной подписи. При этом формирование ЭП происходит наиболее безопасно благодаря внутреннему криптоядру ключевых носителей.

Подробная информация о совместимых версиях продуктов приведена в таблице (PDF).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ради кражи пользовательских данных совершается 40% атак на сайты компаний

По данным компании «Вебмониторэкс», за период с января по апрель 2025 года почти 40% атак на сайты российских организаций с использованием межсайтового скриптинга (XSS) были направлены на похищение пользовательских данных — прежде всего учётных и персональных.

Анализ проводился на основе агрегированных данных о разных типах атак, зафиксированных у клиентов компании, использующих одноимённую платформу защиты веб-приложений, микросервисов и API.

В исследование вошли 160 крупных организаций из различных отраслей: госсектор, ИТ, финансы, розница, здравоохранение, промышленность, телеком и другие. Всего было проанализировано более 270 миллионов атак.

Наиболее популярной техникой злоумышленников оказался межсайтовый скриптинг — на его долю пришлось около 40% всех атак, что на 3 процентных пункта больше, чем в IV квартале 2024 года.

XSS-атаки становятся возможными при внедрении вредоносного кода на веб-страницу без изменения её внешнего вида. Однако всё, что вводит пользователь — включая логины, пароли, персональные и платёжные данные, — может быть перехвачено атакующими.

Ещё 16% атак были связаны с удалённым выполнением кода через эксплуатацию уязвимостей. В числе прочих распространённых сценариев специалисты компании выделяют Path Traversal (получение доступа к файловой системе через ошибки фильтрации), автоматическое сканирование на наличие уязвимостей и подбор паролей (brute-force).

Эксперты также рекомендуют запретить загрузку на сайт стороннего кода, изображений, HTML-форм, а все формы ввода — тщательно экранировать. Дополнительное внимание стоит уделить архитектуре API, поскольку через них веб-приложения обмениваются значительными объёмами данных, и их компрометация может иметь критические последствия для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru