Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Сенсорные смартфоны «сдают» своих хозяев


12.02.2013

Пользователи красивых смартфонов с сенсорными экранами наивно полагают, что безопасность телефона можно обеспечить, постаравшись не бить им с размаху об асфальт. Группа американских учёных во главе с доктором Адамом Джей Авивом решила доказать, что хранящиеся в памяти телефона данные ещё более уязвимы, чем хрупкие экраны из специального стекла. В результате была создана программа, отслеживающая и записывающая все манипуляции пользователя с телефоном.

Идея эксперимента состояла в том, чтобы считать код разблокировки телефона с использованием данных, собранных каким-либо встроенным датчиком. Сенсоры могут использоваться для сбора информации практически без ограничений, а формируемые ими данные могут оказаться весьма интересными. По словам исследователей, имеется принципиальная возможность «заминировать» самые разные виды датчиков, встраиваемых в смартфоны.

Доктор Эдам Джей Эвив, профессор колледжа Swarthmore в американском штате Пенсильвания, сумел организовать атаки на телефон, пользуясь данными акселерометра. Этот вид сенсоров фиксирует величины ускорений корпуса телефона по трём координатным осям. Такого рода данные часто формируются в процессе игр, когда пользователь должен управлять при помощи телефона движением отображаемого на экране виртуального объекта, например, мячика или автомобиля. Группа учёных под руководством профессора Эвива сумела доказать, что собираемые в ходе игр данные могут способствовать вскрытию цифрового кода либо графического паттерна, используемого для разблокировки устройства пользователем.

По словам руководителя проекта, разработанная учёными программа работает весьма точно, причём результаты зависят от количества попыток ввода кода либо паттерна. После пятой попытки вероятность вскрытия цифрового кода составляет 43%, а графического паттерна — 73%. При перемещении пользователя с телефоном шансы злоумышленника падают, поскольку «лишние» движения создают паразитный цифровой шум. По поводу акселерометров экспертами неоднократно высказывались опасения: в ОС смартфонов вообще не предусмотрено средств их отключения.

Пожалуй, стоило бы присмотреться к почти успевшим устареть кнопочным трубкам. Или достать из ящика на антресолях старенькую 3310...

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

Книжная полка


Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)






Hits 115636946
21474
Hosts 10828159
4009
Visitors 22479254
5862

27

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582