ОКБ САПР и ТСС выпустили новый аппаратный межсетевой экран МЭ-TrusT

ОКБ САПР и ТСС выпустили новый аппаратный межсетевой экран МЭ-TrusT

ОКБ САПР и ТСС выпустили новый аппаратный межсетевой экран МЭ-TrusT

В номенклатуре межсетевых экранов производства компании «ТСС» появился МЭ типа «Б» четвертого класса защиты, построенный на базе специализированного микрокомпьютера с аппаратной защитой данных m-TrusT. 

В номенклатуре продукции ОКБ САПР этот МЭ носит название МЭ-TrusT, компания ООО «ТСС» поставляет его под собственной маркой «МКСЗ Diamond VPN/FW 0-я серия».

МЭ на базе m-TrusT поддерживает возможность одновременной работы в режиме фильтрации сетевого трафика на уровне L2 в режиме коммутатора и на уровне L3 в режиме маршрутизатора.

Также предусмотрены фильтрация сетевого трафика по основным полям сетевого пакета, фильтрация по доменным именам, по расписанию и логирование правил фильтрации.

Помимо этого, разработчики реализовали синхронизацию правил фильтрации с другими устройствами и возможность агрегации правил фильтрации в группы.

Скорость МЭ – до 50 Мбит/с, порты 2 x RJ45 GbE LAN, память до 2 Гб.

На продукт распространяется сертификат ФСТЭК № 4066, срок действия до 24.01.2024.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru