Внешний HDD Origin Storage прошел тесты на соответствие FIPS

Внешний HDD Origin Storage прошел тесты на соответствие FIPS

Компания Origin Storage разработала внешний жесткий диск Data Locker Enterprise v2.0, который получил сертификат соотвествия стандарту FIPS в Национальном институте стандартизации и технологии США.

Стандарт компьютерной безопасности FIPS 140-2 был специально разработан с учетом требований правительственных и военных организаций, предъявляемых к накопителям информации. Это означает, что все сохраненные на диске данные будут надежно защищены от различного рода угроз.

Помимо того, что устройство заслужило высокую оценку, стоит отметить его полезные функции. Например, диск поддерживает аппаратное шифрование по алгоритму AES с 256-битным ключом, имеет встроенный сканер вредоносных программ и функцию самоуничтожения данных, на случай взлома диска. Кроме этого он совместим с операционными системами Mac, Windows, Linux и Unix и обладает достаточно большой емкостью в 1 Тб, а также оснащен сенсорным дисплеем для возможности разблокировки данных напрямую.

В компании предполагают, что особенным спросом этот диск будет пользоваться у правительственных департаментов, институтов и местных органов управления, а также коммерческих организаций, ведь цена их утерянной информации может быть очень высокой.

Злоумышленники пытаются обойти защиту мессенджеров

Как сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД), злоумышленники начали использовать символы из разных алфавитов, необычные знаки и смешанный регистр, чтобы обходить автоматические системы защиты мессенджеров и маскировать массовые рассылки.

О такой тактике маскировки предупреждает официальный телеграм-канал УБК МВД «Вестник киберполиции России».

Однако, как иронизируют авторы канала, странные сочетания символов и хаотичный регистр сами по себе становятся одним из самых заметных признаков злонамеренной активности. Особенно если к сообщениям прикреплены APK-файлы или архивы, за которыми могут скрываться зловреды.

О вредоносной кампании по распространению трояна Mamont УБК МВД сообщало ещё в начале августа 2025 года. Тогда злоумышленники маскировали установочный файл зловреда под фото и видео. В феврале 2026 года Mamont начали распространять под видом ускорителя Telegram.

В начале марта злоумышленники начали переносить активность и на другие платформы, в частности на российскую МАКС. Причём речь идёт не об отдельных пользователях, а о целых сообществах — домовых, родительских, дачных и других чатах.

RSS: Новости на портале Anti-Malware.ru