Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Америка набирает новобранцев-хакеров на неутихающую кибервойну с Китаем


08.07.2013

Китай обвиняет США в кибер-атаках, избегая, однако, прямо указывать на Вашингтон. А тем временем американское Агентство национальной безопасности учреждает... общенациональные соревнования хакеров. Приз — тысяча долларов каждому из победителей.

Сами соревнования проводятся в кампусе Политехнического института и государственного университета штата Вирджиния. Официальное «прикрытие» этой инициативы — предотвращение кибер-атак на американские вычислительные базы. Суть соревнований напоминает детскую игру в «войнушку» за захват флага, однако сами «флаги» скрыты в дебрях компьютерного кода.

Кэрен Эванс, одна из инициаторов хакерской битвы, прямо заявляет, что АНБ ищет в рядах сражающихся талантливых специалистов, ум и умения которых можно было бы поставить на службу защиты интересов страны в киберпространстве. По её мнению, в молодёжь вкладываются огромные объёмы знаний, но знания эти слабо сбалансированы — то есть, чтобы сделать что-либо серьёзное, предстоит ещё не менее серьёзно поговорить с хакерами по вопросам этики.

Вопросы американо-китайской кибервойны, обсуждаемые на самом высоком уровне (даже президентами стран при личной встрече), по-прежнему остаются открытыми. Накал шпионских страстей не ослабевает, и сводки с виртуального театра военных действий становятся всё более тревожными. Директор китайского Национального центра экстренного реагирования на угрозы компьютерным сетям (CNCERT) Хуан Чен Куин заявляет, что он располагает массой прямых доказательств того, что вторжения в китайские сетевые инфраструктуры осуществляются из США. Несмотря на то, что факт «обмена залпами» технически доказан, Пекин продолжает уворачиваться от прямых обвинений в адрес Вашингтона . Видимо, в надежде на то, что Америка проявит адекватность. Однако те, сами видите, занялись хакерскими конкурсами — на деньги своих налогоплательщиков.

Количество показов: 1032

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"



Hits 52216136
23098
Hosts 4664045
1507
Visitors 8741215
2530

52

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582