Firestick Pico - самый маленький аппаратный брандмауэр - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
MiStr

Firestick Pico - самый маленький аппаратный брандмауэр

Recommended Posts

MiStr

О безопасности пользователей мобильных компьтеров решила побеспокоиться компания Yoggie Security Systems, выпустив устройство размером с USB-флэшку, реализующее аппаратный брандмауэр и способное, как утверждает производитель, защитить компьтер от самого широкого диапазона злонамеренных нападений в Интернете.

Устройство, получившее название Firestick Pico, представляет собой миниатюрный компьютер на базе процессора Intel XScale PXA270 с частотой 300 МГц, ОС Linux и механизмом «неприкосновенности операционной системы» — двойная флеш-память, в которой происходит отдельное выполнение ОС и приложений брандмауэра. Кроме того, каждый Firestick Pico имеет на борту набор программного обеспечения безопасности от Лаборатории Касперского. Ориентировочная цена устройства составит приблизительно $119.

fr_yoggie_1.jpg fr_yoggie_2.jpg

Источник.

Что скажете, господа эксперты? :)

post-3670-1201523282_thumb.jpg

post-3670-1201523306_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

Даа было время аппаратный фаервол представлял из себя четверку с линью ан 3,5 дискете и 2 сетевыми карточками :)

Что сказать - линукс рулит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grovana

чето непонятно как эта хреновина работает. траффик каким таким чудесным образом идет именно через нее? и почему софтово нельзя сделать так, чтобы траф через нее не шел?

Нашел.

A low level driver redirects all network traffic before Windows and the laptop’s TCP/IP stack are even aware of its existence. It then scans the content and the safe content is released to the higher layers of the TCP/IP stack. This method effectively creates a NAT.

Фигня перестает работать при выгрузке драйвера... Вообщем толку от такого девайса ноль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Фигня перестает работать при выгрузке драйвера... Вообщем толку от такого девайса ноль.

Зато гаджет прикольный сам по себе :-) Может быть в песпективе докрутят до надежного решения, то будет здорово.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

данная белиберта не отличаеться не чем от любого обычного файра и к апаратным стенкам его разве что можно пречислить из за того что он перенасной и носиться на флешке..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Конечно, ничего революционного в нем нет, но покупатели найдутся, потому что он необычный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

что необычного? запихнули на флешку файр и флешка вдруг стала необычной..

остаеться только один вопрос как данный девайс пашет, как он драва свои кладет и что будет если вытащить флешку(это мне больше интересно)..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×