Стартовали продажи новой модели смарт-карт Рутокен ЭЦП 3.0 3100 SAM

Стартовали продажи новой модели смарт-карт Рутокен ЭЦП 3.0 3100 SAM

Стартовали продажи новой модели смарт-карт Рутокен ЭЦП 3.0 3100 SAM

Компания «Актив» запустила в серийное производство новую модель смарт-карт Рутокен ЭЦП 3.0 3100 SAM. Одновременно стартуют продажи модуля безопасного доступа.

Устройство Рутокен ЭЦП 3.0 3100 SAM будет поставляться в трёх разных форматах: mini SIM (2FF), micro SIM (3FF) и nano SIM (4FF). Такой формат, по словам «Актив», делает модуль универсальным для многих сфер деятельности.

С помощью SAM-модуля заказчики смогут эффективно защищать данные и подписывать документы, а также работать с криптографическими ключами.

Рутокен ЭЦП 3.0 3100 SAM встраивается в различное оборудование в качестве сертифицированного модуля безопасности. Смарт-карта используется в банкоматах, POS-терминалах и других устройствах, где для защиты информации рекомендуют задействовать секретные ключи.

Кроме того, у Рутокен ЭЦП 3.0 3100 SAM есть сертификаты ФСБ и ФСТЭК России, подтверждающие соответствие требованиям регуляторов.

Никита Дёмин, руководитель департамента смарт-карт и считывателей компании «Актив», отмечает высокий уровень безопасности, который готова предложить смарт-карта Рутокен ЭЦП 3.0 3100 SAM.

«Этот модуль можно использовать для авторизации и работы в системе ЕГАИС Розница в качестве аппаратного ключа, на который записан сертификат электронной подписи», — объясняет специалист.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru