Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Троянский конь для мобильного телефона


21.01.2011

Члены немецкого компьютерного клуба Chaos, кроме прочего, исследуют уязвимости сетей сотовой связи. В рамках этой работы они выявили способ обхода применяющейся в GSM-сетях защиты.

Они обнаружили, что путем комбинации свободно доступного программного обеспечения с открытым исходным кодом и четырех дешевых сотовых телефонов они могут слушать голосовые переговоры и читать текстовые сообщения.

Возможность перехвата была продемонстрирована двумя членами клуба Chaos -- немцем Карстеном Нолем и бельгийцем Силваином Мунаутом -- в штаб-квартире клуба в Берлине.

Ноль и Мунаут осуществили взлом сотового телефона с помощью замены программного обеспечения в дешевых телефонах Motorola на другую прошивку, доступную в Интернете для свободной загрузки. По их словам, это получилось осуществить из-за того, что описание встроенного ПО мобильных устройств "утекло" в мировую сеть.

Эта подмена позволила удалить из телефона средства обеспечения безопасности и перехватывать идентификационный номер абонента внутри сети связи. Имея его, исследователи сумели принимать все данные из восходящего и нисходящего логического канала от базовой станции до абонентского терминала. Эта информация передается в зашифрованном виде. Но молодые люди сумели ее расшифровать с помощью "радужной таблицы" -- априорно известного пространства ключей шифрования.

Самое сложное в таком взломе, конечно, -- подменить прошивку в телефоне жертвы.

Ноль и Мунаут не собираются публиковать пошаговое описание выполненного им взлома. По словам Ноля, это достаточно тривиальная задача для того, кто понимает принципы работы сотовой сети и то, как их можно эмулировать. Он полагает, что многие люди начнут делать это "исключительно ради забавы".

Ноль подчеркнул, что атака была предпринята для привлечения внимания к слабым местам протокола GSM. По его словам, сетям сотовой связи необходимы технические изменения, способные повысить их уровень безопасности. Звонки в GSM-сетях защищаются алгоритмом под названием А5/1, благодаря которому в процессе разговора динамически меняются слоты частотного-временного пространства. Вдобавок, все данные шифруются. Но Ноль и Мунаут показали, что если предпринять атаку "с фланга", а не "в лоб", то эти средства защиты не имеют никакого смысла. "Через эту разработанную 20 лет назад инфраструктуру передается огромное количество персональных данных, но её защищенность оставляет желать лучшего. Мы же хотим, чтобы сотовые телефоны прошли такую же эволюцию, как компьютеры в 1990-х, и поэтому привлекаем внимание к таким проблемам" -- заявил Ноль.

Возврат к списку

Передний край

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal


Wisenet Q mini - суперкомпактные IP-камеры

Открытая платформа — основа для создания приложений для систем видеонаблюдения
Открытая платформа - основа для создания приложений для систем видеонаблюдения
Камеры Hanwha Techwin обеспечивают открытую платформу, на которой разработчики ПО могут создавать приложения, расширяющие функционал системы видеонаблюдения видеоаналитикой.

Исправление искажений, вносимых широкоугольным объективом
Lens Distortion Correction - исправление искажений, вносимых широкоугольным объективом
В новых телекамерах компании Hanwha Techwin реализована функция Lens Distortion Correction. Она выполняет коррекцию искажений, которые вносит в изображение широкоугольный объектив. Это улучшает восприятие картинки оператором и повышает эффективность его работы.

Интеллектуальный поиск в архиве — мгновенное обнаружение объекта по его признакам
Интеллектуальный поиск в архиве - мгновенное обнаружение объекта по его признакам
Поиск в видеоархиве может быть быстрым и точным, если он выполняется с помощью технологии «Суммированное изображение». Она позволяет на многодневной, многоканальной видеозаписи практически мгновенно находить объекты по их словесному описанию.

Multi-crop — трансляция частей изображения с высоким разрешением и фреймрейтом
Multi-crop - трансляция частей изображения с высоким разрешением и фреймрейтом
Избавится от лишней информации, которую может передавать камера видеонаблюдения, позволяет функция Multi-crop: в кадре можно задать прямоугольные участки, изображение которых будет транслироваться и записываться с повышенным разрешением и частотой.

Face Detection — технология обнаружения лица человека
Face Detection - технология обнаружения лица человека
При настройке системы видеонаблюдения на автоматическую реакцию на тревожные события одним из наиболее эффективных инструментов может стать обнаружение лица человека в кадре. Компания Hanwha Techwin встраивает функцию Face Detection в выпускаемые ею камеры.



Hits 64620629
4527
Hosts 5658441
267
Visitors 10741378
596

38

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582