Флешка самоуничтожающаяся: SJ Data Killer — флешка с функцией уничтожения данных — «Хакер»

Содержание

«Самоуничтожающаяся» флэшка IronKey / Хабр

По словам производителя, IronKey – самый защищенный флэш-накопитель в мире. В такие заявления вполне можно поверить, так как для шифрования данных на аппаратном уровне в нем использован криптографический чип. Вдобавок, IronKey способен еще на парочку занятных «шпионских штучек», которые будут полезны не только Джеймсу Бонду, но и простым смертным.


Во-первых, защита на аппаратном уровне подразумевает постоянное шифрование данных (причем в режиме AES CBC) перед их непосредственной записью. Чтобы получить доступ к информации требуется вести личный пароль. Ключи генерируются криптографическим процессором и аппаратным генератором случайных чисел. Так что если с запоминанием пароля у вас проблемы, то ждите неприятностей: после десятка последовательных попыток ввода неправильного пароля IronKey самоуничтожается. Спецэффектов в виде взрывов и фейерверка не ждите — уничтожаются только данные. Причем физически перезаписывается каждый байт (использована технология «flash-trash»), что делает информацию полностью не подлежащей восстановлению.

Во-вторых, IronKey (кроме аппаратной защиты данных) предоставляет пользователю возможность скрытного web-серфинга. Если зайти (залогиниться) на сайт компании, что подразумевает и ввод пароля и наличие подключенной к ПК флэшки, то можно активировать защищенный режим просмотра web-страниц. Это делает Firefox (и, судя по информации производителя, только Firefox) защищенным от вредоносных программ (malware) браузером-невидимкой.

Еще одна фича IronKey, явно рассчитанная на параноиков — предотвращение аппаратного криптоанализа. При физическом взломе флэшки ее «нутро» заполняется черной вязкой жидкостью, что делает дальнейшие попытки разобраться «и что там было на диске» просто бесполезными.

Гигабайтный мега-защищенный девайс IronKey стоит $79, а 4-гигабатный — $149.

via Gizmodo

Программист разработал самовзрывающуюся «флешку»

Программист разработал самовзрывающуюся «флешку»

Alexander Antipov

Разработчик нашел способ модифицировать USB-накопитель таким образом, чтобы вызвать его взрыв после подключения к компьютеру.

image

Программист под псевдонимом MG сконструировал из обычного USB-накопителя самоуничтожающуюся «флешку» с возможностью установки вредоносного кода на компьютер жертвы.

В своем блоге MG подробно описал процесс создания устройства. USB-накопитель был модифицирован с помощью чипа ATtiny 85, позволяющего превратить обычную «флешку» в USB Rubber Ducky – специальное устройство, которое компьютер распознает как USB-клавиатуру. Данное устройство позволяет с легкостью внедрить вредоносный код на целевую систему.

Затем программист нашел способ модифицировать механизм подачи питания таким образом, чтобы вызвать взрыв устройства спустя определенное время после подключения к компьютеру.

Из соображений безопасности разработчик не стал приводить в своей инструкции последовательность действий, позволяющих вызвать взрыв.

Видео с демонстрацией работы устройства

image

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Поделиться новостью:

USB killer / Хабр

Было обычное хмурое зимнее утро, мы с коллегами по обыкновению пили утренний кофе, делились новостями, ничто не предвещало беды. Но тут приятель рассказал… далее цитата из скайп чата:
Как-то читал статейку как парень в метро вытянул у чавака из сетчатого кармана сумки флеху, на которой 128 было написано. Пришел домой, вставил в ноут -> спалил пол компа… Написал на флехе 129 и теперь носит в наружном кармане своей сумки…

Картинка для привлечения внимания:

Так как я работаю на предприятии, которое занимается разработкой и производством электроники, то мы с коллегами принялись активно обсуждать варианты реализации такой флешки, — которая “спаливала бы полкомпа.” Было множество хардкорных, фантастических, а также вполне реальных вариантов. И всё бы так и закончилось этим весёлым обсуждением, если бы я не собирался заказывать изготовление печатных плат для других своих проектов.

Итак, USB интерфейс компьютера, как правило, имеет в своём составе USB разъём-> ESD диоды (защита от статики) -> фильтрующие элементы -> защитные элементы в самой микросхеме, содержащей физический уровень интерфейса USB. В современных компьютерах USB “физика” встроена чуть ли не в сам процессор, в компьютерах чуть постарше за USB отвечают североюжные мосты. Задача разработанной флешки всё это дело жэстачайше спалить сжечь, как минимум убить USB порт.

В течение недели мной была разработана вполне конкретная схемотехническая реализация, заказаны компоненты и спустя несколько месяцев ожидания компонентов был собран полностью работоспособный прототип. Была проверена сама идея и “спалено” всё, что только можно.

Далее были разработаны и заказаны печатные платы в Китае, смонтирован боевой образец.

Офтоп.Плыты заказывал вот тут. Качеством жутко не доволен, – медь вроде бы ничего, но маска отваливается, шелкография вообще жуть. Считать антирекламой.

Запаяно вручную мной, монтажник из меня так себе.

Сделано было под корпус от обычной флешки.

Принцип работы самой флешки довольно прост. При подключении к USB порту запускается инвертирующий DC/DC преобразователь и заряжает конденсаторы до напряжения -110в, при достижении этого напряжения DC/DC отключается и одновременно открывается полевой транзистор через который -110в прикладываются к сигнальным линиям USB интерфейса. Далее при падении увеличении напряжения на конденсаторах до -7в транзистор закрывается и запускается DC/DC. И так в цикле пока не пробьётся всё и вся. Пытливый ум читателя знакомого с электроникой уже сообразил, почему используется отрицательное напряжение, для прочих поясню, что отрицательное напряжение коммутировать проще, так как нужен N-канальный полевой транзистор, который в отличие от P-канального может иметь значительно больший ток при одинаковых габаритах.

Про область применения говорить не буду, но бывший коллега говорит что это как атомная бомба, круто иметь, только применить нельзя.

UPD_18mar2015:

В связи с появлением в интернете множества копий моей статью, а также переводов на другие языки якобы с моим авторством, довожу до сведения читателей, что мной статья опубликована только на сайте habrahabr.ru и более нигде.
По любым вопросам писать сюда: [email protected]

Защита флэшки от Autorun-вирусов. / Хабр

     Доброго времени суток, уважаемый хабра–читатель. Я работаю в университете, в лаборатории вычислительной техники. Администрируем около сотни компьютеров. Перед нами встала проблема защиты от Autorun–вирусов на флэшках. Естественно у нас отключен автозапуск в Windows, однако нужно было защитить сами флэшки, чтобы работник дома, вставив рабочую флэшку, не заразил свой компьютер. Под катом решение проблемы.

Прежде чем начать…


Уважаемые пользователи, нижеописанные действия были произведены в ОС Microsoft Windows Xp, в других операционных системах процесс может отличаться от изложенного. Также хотелось бы сказать, что автор текста не несет ответственности за оборудование, испорченное в следствии выполнения нижеописанных действий.

Подготовка.


Для реализации задуманного нам понадобится отформатировать флэшку в NTFS, для этого есть несколько, известных мне способов. Для меня самым простым является использование Acronis Disk Director.

После запуска Disk Director’а, вы увидите список дисков подключенных к вашей системе. В этом списке находим свою флэшку, жмем правой кнопкой мыши и выбираем «Удалить раздел», в новом окошке оставляем все как есть(Особой разницы там нет). Далее опять правый клик по нашему диску и выбираем «Создать раздел». В окне «Создать раздел» выбираем:

  • Файловая система: NTFS.
  • Создать как: Основной раздел.

Теперь жмем на иконке «Флажка» и в появившемся окне нажимаем «Приступить». После сделанных изменений перезагрузите компьютер.

Флэшку также можно отформатировать и более простым способом, указанным ув. maxshopen:

Пуск → Выполнить → cmd →

convert f: /FS:NTFS < — это если данные на флэшке нужны и их некуда сбэкапить

или

format f: /FS:NTFS < — если данные нафик

Настройка.


Итак, карточка готова к настройке, заходим на флэшку и в корневом каталоге создаем каталог, в котором будут хранится данные, я назвал его «DATA». Правый клик по новому каталогу и переходим на вкладку безопасность, затем нажимаем на кнопку «Дополнительно». Здесь снимаем галочку с пункта «Разрешить наследование разрешений от родительского объекта к этому…», в появившемся диалоге жмем «Копировать», затем жмем «Ок» в обоих окошках. Теперь зайдем в раздел «Безопасность» корневого каталога нашего носителя и настраиваем разрешения следующим образом:

В столбце «Разрешить», оставляем отмеченными следующие пункты:

  • Чтение и выполнение
  • Список содержимого папки
  • Чтение

В столбце «Запретить» ставим галочку напротив пункта «Запись», в появившемся диалоге жмем «Да».

Все, в итоге мы получаем флэшку, на которую не сможет записаться Autorun. За это мы жертвуем малую долю производительности, возможность записи в корневой каталог носителя и, естественно, невозможность использования меню «Отправить» для копирования данных на носитель.

Возможные проблемы и их решение.


  1. После форматирования накопителя в NTFS, его не видно в системе.

    Правый клик на «Мой компьютер», выбираем «Управление», в появившемся окне заходим в «Управление дисками», там жмем на нашей флэшке правой кнопкой и выбираем «Изменить букву диска или путь к диску». Выбираем букву, жмем «Ок».

К сожалению или счастью, больше мною проблем не было найдено, если вдруг найдете — пишите, попробуем решить.

Отключаем автозапуск.


Кроме XP Home Edition:
пуск — выполнить — gpedit.msc — конфигурация компутера — административные шаблоны — Система — отключить автозапуск (выберите, где отключать). Далее примените новую политику командой gpupdate в консоли.

В Home оснастка управления групповыми политиками отсутствует, однако тот же эффект может быть достигнут ручной правкой реестра:
1) Пуск -> выполнить -> regedit
2) открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies

3) Создать новый раздел
4) Переименовать созданный раздел в Explorer
5) В этом разделе создать ключ NoDriveTypeAutoRun

Допустимые значения ключа:
0x1 — отключить автозапуск на приводах неизвестных типов
0x4 — отключить автозапуск сьемных устройств
0x8 — отключить автозапуск НЕсьемных устройств
0x10 — отключить автозапуск сетевых дисков
0x20 — отключить автозапуск CD-приводов
0x40 — отключить автозапуск RAM-дисков
0x80 — отключить автозапуск на приводах неизвестных типов
0xFF — отключить автозапуск вообще всех дисков.

Значения могут комбинироваться суммированием их числовых значений.

Значения по умолчанию:
0x95 — Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)
0x91 — Windows XP (отключен автозапуск сетевых и неизвестных дисков)
Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

Полезно полистать на сайте Майкрософт Resource Kit

Безопасная флешка. Миф или реальность / Блог компании «Актив» / Хабр

Привет, Хабр! Сегодня мы расскажем вам об одном из простых способов сделать наш мир немного безопаснее.

Флешка — привычный и надежный носитель информации. И несмотря на то, что в последнее время облачные хранилища все больше и больше их вытесняют, флешек все равно продается и покупается очень много. Все-таки не везде есть широкий и стабильный интернет-канал, а в каких-то местах и учреждениях интернет вообще может быть запрещен. Кроме того, нельзя забывать, что значительное количество людей по разным причинам с недоверием относятся к разного рода «облакам».

К флешкам мы все давно уже привыкли и многие из нас помнят, как сначала робко появилась поддержка usb mass storage в Windows 2000, а потом, немного погодя и в Windows Me. Многие понимают, насколько удобно сейчас пользоваться флешками и помнят, как раньше мы все мучались с ненадежными дискетами и непрактичными оптическими дисками.

Автор этих строк примерно в 2004-м году был счастливейшим обладателем симпатичного 128-мегабайтного носителя в моднейшем корпусе с металлической вставкой. Он был моим верным спутником и хранителем ценной для меня информации долгие годы, пока я наконец не потерял его вместе со связкой ключей, к которой он был прицеплен.

И, казалось бы, потеря ключей — это довольно рядовое событие, которое наверняка происходило с каждым, но меня оно заставило срочным образом поменять все замки в доме.

Все дело в том, что в дебрях файловой системы моей флешки лежали сканы моего паспорта, сделанные на всякий случай (кто же знает, когда могут пригодиться сканы паспорта?). А в сочетании с настоящими ключами от реальной квартиры, данные о прописке превращаются в заманчивую возможность даже для тех людей, которые раньше может быть и не помышляли о квартирных кражах.


Чему этот инцидент меня научил?

В первую очередь — бережнее относиться к своим вещам, а во вторую — тому, что любую информацию, которую хоть каким-либо даже косвенным образом можно использовать во вред тебе, необходимо защищать.


Что могут предложить флешки в плане защиты?

Первый, самый очевидный вариант, флешки с аппаратной защитой и без внешнего программного управления, у них обычно клавиатура на корпусе — все в них вроде бы неплохо, но стоят они в большинстве своем совершенно диких денег, может быть за счет своей малосерийности, а может быть и жадности продавцов. Очевидно, ввиду высокой стоимости, особого распространения не нашли.

Второй вариант — навесная программная защита для обычной флешки.

Вариантов много (их можно легко нагуглить), но все они имеют явный плюс в виде почти нулевой стоимости и неизбежные ограничения, связанные с необходимостью установки специального программного обеспечения на компьютер. Но главный минус навесной защиты — это ее слабость.

В чем же слабость — спросите вы.

А дело в том, что любая шифрующая диски программа использует в качестве ключа шифрования последовательность полученную по особому алгоритму, например PBKDF, из пароля, который вы будете использовать для разблокировки. И что-то мне подсказывает, что вряд ли пароль, который придется часто набирать, будет длинным и сложным.

А если пароль короткий и простой, то подобрать его по словарю будет не таким уж и сложным делом.

Злоумышленник, завладев вашей зашифрованной флешкой даже на короткое время, может скопировать с нее криптоконтейнер. Вы так и будете думать, что данные по-прежнему в безопасности. А на самом деле все это время кто-то усиленно подбирает ключ к вашему контейнеру и с каждой минутой подходит все ближе к своей цели.

Поэтому, если вы не враг самому себе, то пароль должен быть «стойким». Но поскольку вам же потом этот же «стойкий» пароль придется многократно набирать — это начинает противоречить утверждению на предыдущей строке.

Что же делать — спросите вы.

Можно ли поставить между защищаемой флеш-памятью и компьютером аппаратную защиту так, чтобы это было удобно, надежно и более-менее доступно? Чтобы хотя бы можно было обойтись без монструозного корпуса с аппаратными кнопками.

Оказывается, да, можно, если вы российский производитель устройств электронной подписи (токенов и смарт-карт).


Безопасная флешка все-таки существует

В устройствах Рутокен ЭЦП 2.0 Flash флеш-память подключена через специальный защищенный контроллер, прошивка которого, карточная операционная система Рутокен, целиком и полностью разработана специалистами компании «Актив» (карточная ОС Рутокен находится в реестре отечественного ПО Минкомсвязи).


В эту прошивку встроен специальный управляющий модуль, который контролирует потоки данных, входящие на флешку и выходящие из нее.

А так как в карточной операционной системе Рутокен испокон веков есть функциональность, обеспечивающая доступ к криптографическим ключам электронной подписи по PIN-кодам, мы реализовали в ней своего рода «вентиль», который может быть открыт, закрыт или открыт в одностороннем режиме (например, только для чтения). Вентиль этот как раз и управляется PIN-кодом. Не зная его, этот вентиль невозможно повернуть.

Теперь представьте, что такой вентиль по умолчанию находится в положении «закрыт». А чтобы открыть его, нужно предъявить PIN-код, который знаете только вы. Причем, вентиль автоматически закрывается при извлечении устройства из компьютера. И количество попыток ввода неправильного PIN-кода жестко ограничено. Причем, устройство защищено от физического взлома и извлечения флеш-карты.

Получается вполне безопасная, надежная и удобная система. Мы реализовали ее в виде небольшой управляющей программы, которая называется — «Рутокен Диск».

Флеш-память устройства Рутокен ЭЦП 2.0, на котором работает «Рутокен Диск», разбита на 2 области: одна служебная, для эмулирующего CD-ROM раздела с управляющей программой; вторая — для пользовательских данных.

При подключении такого устройства к компьютеру вы увидите два физических диска. CD-ROM раздел сразу доступен для чтения и автоматически монтируется, а в операционных системах Windows еще и всплывает симпатичное окошко.

Защищенный раздел выглядит как ридер карт памяти, но без вставленной в него карты, доступа к данным нет.

Однако, запустив приложение и введя простой PIN-код, вы моментально получаете доступ к своим файлам.

Сам токен уже много лет продаётся и возможность реализации защищённой флешки в нем была изначально. На токен для организации безопасного доступа загружено приложение Рутокен. Диск.

Вместо резюме:

Если вы доверяете свою информацию обычной флешке — храните её, как зеницу ока. В случае же с Рутокеном ЭЦП 2.0 Flash и Рутокен.Диском — можно быть гораздо спокойнее за конфиденциальность своих данных. Хотя и полностью расслабляться никогда не стоит.

Заранее отвечу на некоторые вопросы, которые обязательно у кого-нибудь появятся:


  • GUI под macOS и linux — будет.
  • Возможность открывать защищенный раздел в режиме read-only, чтобы без опаски засовывать флешку в самые непредсказуемые места — будет.
  • Кнопочка для безопасного извлечения раздела, чтобы не тыкать мышкой в трей — будет.

Остальные вопросы, пожелания и замечания оставляйте в комментариях — постараемся ответить на все вопросы.

Неубиваемая флешка :: 2 / Хабр

“Неубиваемая флешка”, “Бронефлешка”, “Флешка Бумбурума” — как только мои друзья не называли этот, казалось бы, простой кусочек металла. Но как недавно было подмечено в твиттере, именно с него началась моя активность на Хабре — пост про первую версию “неубиваемой” флешки действительно был дебютным. И если первый блин был больше похож на ком, то сегодня в статье речь пойдёт о втором релизе флешки — в декабре 2013 с выжившими одноклеточными организмами она будет праздновать годовщину конца света )

Долгое время я пользовался первой версией изделия — контейнером из нержавейки, который фигурирует на видеоролике из моего первого поста. За всё время он практически не изменился — не потускнел, не покрылся паутиной царапин и не “и.т.д”.

Разве что сама схемка туда была вставлена другая — в краш-тесте использовался накопитель небольшой ёмкости, который было не жалко убить.

Но время идёт, всё меняется — технологии в том числе. Стало мало объёма, стало мало USB 2.0 — в общем, захотелось перемен. Не буду ходить вокруг да около — последнее время в качестве основного сменного носителя я использовал флешку Kingmax на 64 Гб — большая такая дуля с поддержкой интерфейса USB 3.0. Обзор подобных мелочей на Хабре нынче засмеют, поэтому своими впечатлениями об устройстве я поделился в инстаграме (ник там такой же, как и везде): 1 и 2

Именно этот накопитель я решил использовать в качестве донора для новой “бронефлешки”. Тем более, что исходный корпус уже держался на честном слове и почти не пришлось прилагать усилий к его разборке:

После тщательных замеров платы накопителя, был сделан чертёж необходимого контейнера. На этот раз на нём восцарил минимализм: без отверстия для крепления на шнурке/цепочке (размеры и без этого большие), без огранки и прочих плюшек. Просто аккуратный такой контейнер-циллиндр, без какого-либо декора.

Нержавейка? Не в этот раз. В качестве материала было решено использовать титан — металл, уникальные свойства которого не нуждаются в представлении. Не тускнеет и не ржавеет, очень лёгкий и прочный — чтобы поцарапать его, нужно хорошо постараться. Обрабатывается, разве что, крайне плохо — особенно, если речь идёт про резьбу.

Вот, например, моё кольцо, всё реже мелькающее в обзорах, тоже выточено из титана — за несколько лет им было открыто порядка 200 бутылок пива (друзьям). Снаружи (на гранях) вручную выгравировано «Boomburum», а на внутренней стороне, как видите, нет ни единой царапины. Удивительный материал!

Понятное дело, что контейнер с нужными размерами не появится из воздуха — тут в очередной раз помог человек с золотыми руками: мой папа, токарь 80-ого уровня. Спасибо ему огромное — с первого раза вышло именно так, как мне хотелось. Осталось, разве что, протереть изделие ваткой изнутри — там осталась титановая пыль.

Первая примерка — всё ок.

Замуровали, демоны


Осталось закрепить сам накопитель внутри контейнера. Несмотря на то, что сама микросхема держалась в контейнере довольно плотно, оставлять её на “честном слове” не хотелось. Вариантов крепления много, но из подходящих всего парочка: пластилин эпоксидка, герметики, воск и жидкий полиэтилен.

Эпоксидка давно себя хорошо зарекомендовала, её мне многие советовали, но возиться с ней не хотелось. Вдвойне не хотелось возиться с пластификатором, без которого эпоксидка со временем стала бы хрупкой. С учётом того, что не было ни того, ни другого — этот вариант я отложил.

Герметиков всевозможных целый вагон, но с ними связываться не захотел по двум причинам: зачем покупать тюбик герметика ради моих нано-нужд? И второе — в них нынче такие кислотно-щелочные составы, что флешка умерла бы, что называется, изнутри. Читать составы, изучать? Ну их нафиг.

Воск можно было бы залить в контейнер и буквально окунуть туда флешку — получилось бы монолитно, дешево и сердито. К тому же еще и многоразово — достать микросхему при необходимости можно было бы после нагрева в горячей воде. Но я как представил эти свечки, это сальное ощущение на руках… брр. Нет.

Остался жидкий полиэтилен из так называемого термопистолета — именно этот вариант я использовал в прошлый раз. Плюсов полно, но я назову лишь минусы этого варианта: во-первых, его применяют для склейки чего-либо, так что флешка засядет внутри если не навсегда, то надолго — вытащить её, скорее всего, можно будет только высверливанием; с другой стороны, это даже как плюс, если цель — сделать действительно что-то долговечное. Но второй момент гораздо опасней: температура плавления этой химии может доходить до 200 градусов, чего вполне хватит для того, чтобы если не убить микросхемы памяти, то хотя бы расплавить припой.

Но сомненья пропали, когда я почитал инструкцию к термопистолету: температура расплавленного “клея” составляет порядка 130-150 градусов. И как выяснилось, в нём используется не совсем “полиэтилен” — данный материал называется EVA (ЭВА, Этиленвинилацетат — сополимер этилена и винилацетата). Погуглив, я даже обрадовался этому: помимо “безопасной” температуры, этот материал по многим параметрам превосходит своего “брата”. Так, например, он более прозрачный и эластичный при низких температурах, обладает повышенной адгезией к различным материалам и + к этому имеет отличные амортизирующие свойства. К тому же у него очень низкая плотность — всего 0,931 г/см?..

В общем, расклад такой: газетка, термопистолет, розетка. Через три минуты поступил сигнал о том, что всё готово:

Напомню, что в прошлый раз я неправильно “замуровал” флешку внутри контейнера, в результате чего она и погибла во время испытаний (от высокой перегрузки оторвалась микросхема) — в этот раз я попытался предусмотреть этот момент. Для этого проклеил все основные моменты; сами микросхемы покрывать не стал — от греха подальше. Всё лишнее и выпирающее удалялось канцелярским ножом.

Когда всё было готово, вставил микросхему в процессор системный блок — дружелюбный светодиодик заморгал, autorun тут же запустил free.exe накопитель определился в системе. Ура, финишная прямая.

Кстати, по поводу светодиода — в моём случае он находился максимально далеко и про него пришлось забыть. Хотя в предыдущем случае он был более ярким и ближе к разъему — этого хватало для того, чтобы создавалось приятное свечение (видно на ролике из краш-теста).

Вставив “залитую” флешку в контейнер, залил всё этой штукой из пистолета. Через пять минут осталось сделать финальный штрих — убрать полиэтиленовые сопли, которые стекли в результате неаккуратного заклеивания накопителя. Как было написано выше, они убираются канцелярским ножом.

Опять же получилось не очень аккуратно, но это заметно только в том случае, если тщательно всматриваться в область разъема. Вы часто туда всматриваетесь? Вот и я нет.

К сожалению, даже подобный корпус не спасёт флешку от всех катаклизмов. Так, например, предыдущая флешка (Verbatim на 32 Гб с интерфейсом eSATA) мирно торчала из USB-порта медиацентра, как вдруг случайно с метровой высоты (с полки) на неё упала тяжелая деревянная статуя кота, в которую ребёнок случайно попал мячиком. Результат — разъем накопителя был вырван с куском микросхемы. Значит такая карма.

Happy end


Несмотря на большие размеры, устройство получилось очень легким. Весов под рукой не было, поэтому вот фотография для тех, кто не верит (а эта для тех, кто не верит, что на фотографии корпус в полном сборе, с внутренностями):

Как бы там ни было, за USB-порты своих устройств я не переживаю. Разве что, не везде такая дура влезет — например, в порт под Apple-клавой ну никак.

Флешка прекрасно заработала, но, как и ожидалось, свет из глубин светодиода практически не доходит до поверхности. В целом результатом более чем доволен, краш-тест проводить не буду 🙂 Но конструктивной критики очень бы хотелось.

К сожалению, с массовым производством таких штук пока так ничего и не вышло.

Посты по теме:
— Неубиваемая флешка. Самодельная!
— Краш-тест экрана HTC HD2
— Краш-тест ноутбука Desten

Всего доброго, берегите байты!

Storage Station — Общие — Новый USB-накопитель самоуничтожается при подделке

Когда The Station слышит слово «Кингстон», первая мысль, которая приходит на ум, — это Kingston Trio , которые владели фолк-музыкой в ​​течение нескольких лет в конце 1950-х — начале 60-х, до британского вторжения. поменял поп-музыку.(Искренне ваш один раз брал у них интервью для газетной заметки примерно в 1989 году.) «Том Дули» и «M.T.A.» были двумя из их многочисленных хитов. Но мы отвлеклись.

Другие могут подумать о городе на Ямайке или в Род-Айленде. Но те, кто работает в сфере хранения данных, знают Kingston как одного из ведущих производителей флэш-накопителей USB в мире.

Долина Фонтанов, Калифорния.Компания-производитель выпустила новый USB-накопитель с высоким уровнем защиты, который при необходимости может безопасно использоваться агентами ЦРУ. Он имеет жесткую сертификацию FIPS (Федеральный стандарт обработки информации), которую получили только два других аналогичных продукта в мире — производства Sandisk и Iron Key .

Эти удобные маленькие емкости для хранения цифровых данных могут быть отличным способом переносить документы, музыку, фотографии — практически все что угодно — из одного места в другое.

Проблема с ними всегда была в безопасности. Поскольку они маленькие, их легко потерять или потерять; таким образом, обычно не ожидается, что на них можно будет найти важную финансовую, правительственную информацию или информацию о безопасности.

Все изменилось. DataTraveler BlackBox от Kingston поставляется с емкостью 2 МБ, 4 МБ и 8 МБ и поддерживает шифрование высшей лиги. Пароли очень длинные и сложные, и если кто-то попытается и не сможет войти в него 10 раз, накопитель закроется навсегда.По сути, самоуничтожается.

Маленькие ребята недешевы: блок 2 МБ стоит 165 долларов, 4 МБ — 242 доллара, а 8 ГБ — 424 доллара. Но, очевидно, есть готовый рынок для такого безопасного портативного хранилища, — сказал The Station вице-президент Kingston Майк Сагер .

«Мы совсем недолго работали с этим новым приводом, и за первую неделю у нас были заказы на общую сумму более 500 000 долларов США», — сказал Сагер.

Ну, кто-то хочет иметь возможность легко передавать данные и при этом сохранять их в безопасности.

Ваши налоговые доллары на работе.

.

Таматебако, флэш-накопитель USB с самоуничтожением

Конечно, на флэш-накопителе USB есть танцующая обезьяна. И я должен признать, что это великолепно. Но может ли он самоуничтожиться, когда вам нужно уберечь вашу информацию от посторонних глаз? Fujitsu Tamatebako делает именно это, делая данные, которые он хранит, полностью недоступными после соблюдения определенных параметров.

Современное досье «Миссия невыполнима», впервые анонсированное в начале прошлого года, потребовало времени, чтобы выйти на рынок.Наконец, он готов обслуживать шпионов, которые покупают снаряжение в японских магазинах, работая своими мускулами по стиранию данных, чтобы эффективно защитить ваши файлы.

Tamatebako не горит, как старые классические гаджеты MI. Вместо этого он просто полностью стирает данные либо по истечении заранее установленного периода времени (от 10 минут до недели), если пользователь вводит неправильный пароль, либо если он подключен к неавторизованному компьютеру. Вся указанная выше информация может быть запрограммирована в настройках, поэтому нет необходимости даже в малейших технических возможностях.

Для дополнительной защиты ваших данных все файлы зашифрованы по 256-битному протоколу AES. Каждый диск имеет 2 ГБ свободного места (можно использовать 1,86 ГБ) и весит 45 граммов. Просто не забывайте использовать его только для той информации, которая вам действительно необходима. Последнее, что вам нужно, — это бросить туда свою работу и забыть сбросить таймфрейм автоматического стирания. До свидания крайний срок.

Компания Fujitsu представит достойную шпионажа Tamatebako на полках японских магазинов где-то в этом месяце. Он будет доступен в пяти цветах с «открытой» ценой (мы тоже не знаем, что это значит).Наконец, место, где можно разместить все эти грязные картинки, которые вы чувствуете достаточно виноватыми, чтобы удалить, просмотрев их десять минут.

[Таматебако (PDF) через Crunchgear]

.

Лучшие защищенные диски 2020: лучшие USB-накопители для защиты ваших данных

Добро пожаловать в нашу подборку лучших защищенных дисков 2020 года. На этой странице мы вручную выбрали лучшие внешние жесткие диски, которые уделяют первоочередное внимание безопасности данных, которые они хранят, что делает их бесценным инструментом для всех, кто носит с собой личные данные. их.

Хотя стандартные внешние жесткие диски и USB-флеш-накопители удобны для хранения данных, в большинстве случаев у них очень мало (если они вообще есть) мер безопасности, а это означает, что в случае их утери или кражи кому-то не нужно много подключите его к ПК и получите доступ к данным, которые они хранят.

Вот где появляются лучшие защищенные диски. Они будут использовать программное или аппаратное шифрование (или, что лучше всего, комбинацию обоих), чтобы другие люди не могли получить доступ к вашим данным и просмотреть их. Многие из лучших защищенных дисков в этом списке будут иметь способы предотвращения доступа, такие как физическая клавиатура, а также будут поставляться с прочными, защищенными от взлома футлярами, которые могут дополнительно защитить ваши файлы.

Выбрать лучшие защищенные диски для ваших нужд может быть непросто, и существует множество устройств, которые обещают много, но не оправдывают ожиданий.Итак, на этой странице мы максимально упростили задачу, перечислив самые лучшие защищенные диски, которые вы можете безопасно купить, зная, что покупаете надежный и надежный продукт.

Лучше всего то, что у нас есть встроенный инструмент сравнения цен, который гарантирует, что вы также получите лучшую цену на эти защищенные диски.

(Изображение предоставлено Desire Athow)

1. Kingston Ironkey D300S

Безопасность премиум-класса по (очень) высокой цене.

Память: 4 ГБ, 8 ГБ, 16 ГБ, 32 ГБ, 64 ГБ, 128 ГБ | Интерфейс: USB 3.1

Очень прочная конструкция

Водонепроницаемость

Шокирующе дорогая

Модель D300S была анонсирована Kingston и представляет собой обновленную версию модели D300, выпущенной в 2016 году, с суффиксом S, обозначающим серийный номер. Похоже, это стандартный USB-накопитель, но более прочный. Однако действительно выделяется цена. По мнению Kingston, есть причина, по которой D300S имеет такую ​​премию. Накопитель использует специальное оборудование для шифрования (FIPS 140-2, уровень 3, 256 бит) и дешифрования, что исключает уязвимости, связанные с любым процессом, выполняемым в хост-системе.Этот чип и остальная часть оборудования герметизированы эпоксидным материалом с функцией контроля вскрытия, который затвердел при высыхании. Он также водонепроницаем до 120 см и выдерживает удары и падения.

2. diskAshur Pro 500GB

Защищенный PIN-кодом способ обеспечить безопасность ваших данных.

Хранилище: До 2 ТБ | Интерфейс: USB 3.0

Высокий уровень безопасности

Мощная защита шифрованием

Прочная конструкция, но легкая и портативная

Работает с несколькими операционными системами

Высокая цена

Некоторые проблемы с доступностью

diskAshur одни из лучших защищенных дисков на рынке, а diskAshur Pro пока что является лучшим внешним жестким диском компании.Ключевым преимуществом diskAshur Pro является его физическая клавиатура, которая предоставляет доступ к хранящимся в ней данным только после ввода ПИН-кода. Помимо физической безопасности (которая распространяется на защиту от воды и пыли IP56 и даже с функцией самоуничтожения), diskAshur Pro также поставляется с некоторым завидным шифрованием, поддерживает 256-битное аппаратное шифрование всего диска XTS-AES в реальном времени и технологию EDGE. чтобы предложить еще больший уровень безопасности.

(Изображение предоставлено Desire Athow)

3.Aegis Secure Key 3NX secure drive

Расширенные зашифрованные данные по гораздо более низкой цене.

Память: 8 ГБ, 16 ГБ, 32 ГБ, 64 ГБ, 128 ГБ | Интерфейс: USB 3.0

Очень доступный

Защита военного уровня

Расширенная гарантия

Небольшой размер позволяет легко потерять

Если вам нужно иметь при себе небольшие объемы конфиденциальных данных, тогда 3NX может хорошо быть спасателем. Он предлагает расширенные функции защиты данных на массовом рынке благодаря привлекательной низкой цене (59 долларов за модель 2/4 ГБ) и 189 долларов за модель 128 ГБ.Что вы действительно получаете, так это некоторые функции корпоративного уровня военного уровня, такие как FIPS 140-2 уровня 3, аппаратное шифрование в реальном времени, платформенно-независимую настройку и прочный экструдированный алюминиевый корпус. Данные шифруются с помощью встроенной 10-значной клавиатуры и питаются от встроенной батареи.

4. Aegis Secure Key 3Z

Суперпрочный USB-накопитель для всего, что вам дорого.

Память: 8 ГБ, 16 ГБ, 32 ГБ, 64 ГБ, 128 ГБ | Интерфейс: USB 3.1

.

жестких дисков SSD с багги могут самоуничтожиться за 3 года

Производитель жестких дисков предупредил, что его твердотельные накопители могут эффективно самоуничтожиться через чуть менее четырех лет. общей операции. HPE (Hewlett Packard Enterprise) заявляет, что пользователям необходимо немедленно применить исправление микропрограмм, а это еще одно напоминание о важности резервного копирования.

Затронуто 20 различных моделей HPE, все из диапазона SAS, диски, обычно предназначенные для предприятий. Все это твердотельные накопители, у которых нет движущихся частей.Это делает их более дорогими и намного более быстрыми, чем традиционные жесткие диски. (Источник: hpe.com)

Проблема не в самих дисках, а в прошивке, это небольшая программа, которая позволяет устройству связываться с компьютер. HPE заявляет, что теперь обнаружила ошибку, которая означает, что SSD выйдет из строя после 32 768 часов работы (3 года, 270 дней и восемь часов). После выхода из строя диска данные не могут быть восстановлены.

Обновление прошивки в два этапа

HPE выпускает обновления прошивки для 20 моделей, некоторые из которых начнутся на этой неделе, а другие отложены до декабря. 9, 2019.В нем говорится, что модели, получившие более позднее обновление, были выпущены достаточно недавно, поэтому они не могут непреднамеренный срок годности.

Согласно HPE: «Игнорируя это уведомление и не выполняя рекомендованное решение, заказчик принимает на себя риск возникновения связанных с этим ошибок в будущем». Вопрос о том, является ли это юридически действительным отказом от ответственности, открыт для обсуждения.

Время истекает

HPE не объяснила, почему именно произошла ошибка, но технические аналитики считают, что это не совпадение.Кажется почти наверняка, что прошивка использует короткое целое число со знаком. Это означает, что тот, который может быть выражен в двоичном коде, используя только 16 символов (битов) и допускающий как положительные, так и отрицательные числа. (Источник: mql4.com)

Наименьшее возможное короткое целое число со знаком — 32 768. Это означает, что микропрограммное обеспечение достигнет этого предела, если оно будет пытаться отследить, сколько часов оно проработало, и выразило это как «сколько часов назад оно запустилось».

Это проблема, аналогичная той, которая возникнет в 32-битных компьютерах в 2038 году.Это будет 2 147 483 647 секунд после 1 января 1970 года, это точка отсчета для расчета даты и времени на таких компьютерах. Проблема в том, что число — это самое большое число, которое может быть сохранено в отведенном для времени пространстве, а это значит, что компьютеры начнут считывать число как отрицательное и будут ошибаться при вычислении даты.

К счастью, в отличие от дисков HEP, у нас достаточно времени, чтобы устранить проблему, и, скорее всего, в этот момент такие компьютеры больше не будут использоваться.

Что вы думаете?

У вас есть привод HPE? Вы удивлены, что разработчики прошивки допустили такую ​​явную ошибку? Считаете ли вы, что HPE должна нести ответственность за любую потерю данных?

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *