Компания Актив запустила программу замены старых токенов

Компания Актив запустила программу замены старых токенов

Компания Актив запустила программу замены старых токенов

В связи с открытием делового сезона компания «Актив», российский разработчик и производитель продуктов информационной безопасности, объявляет о запуске программы «Мигрируй!», благодаря которой с начала сентября 2017 года можно заменить смарт-карты, электронные идентификаторы и токены западных производителей на устройства Рутокен.

Использование отечественных технологий и продукции в рамках курса на импортозамещение имеет первостепенное значение для некоторых заказчиков. Компания «Актив» выпускает устройства Рутокен на собственном производстве в Москве, поэтому они идеально подойдут для таких клиентов и проектов.

В рамках программы «Мигрируй!» предлагается на выгодных условиях заменить смарт-карты, электронные идентификаторы и токены западных производителей на устройства Рутокен. В первую очередь, программа «Мигрируй!» разработана для представителей государственного, банковского и корпоративного секторов.

В компании «Актив» подчеркивают, что программа «Мигрируй!» стартовала в связи участившимися запросами клиентов на замену токенов зарубежного производства функциональными аналогами российского происхождения.

Условия замены определяются в индивидуальном порядке. Ознакомиться с программой и оставить заявку можно здесь.

Официальный старт программы - 1 сентября 2017 года. Дата завершения - 29 декабря 2017 года. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru