Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / События

Ноутбук — находка для шпиона?


09.08.2013

Компания Lenovo, в 2005 году купившая у корпорации IBM подразделение по выпуску ПК, весьма успешна на потребительском рынке. Однако разведывательные и оборонные ведомства США, Великобритании, Канады, Австралии и Новой Зеландии против продуктов этой марки.

Называемая в англоязычных СМИ причина — найденные исследователями уязвимости в программной и аппаратной части продуктов китайского гиганта. Агентства нескольких стран ссылаются на то, что существует прямой приказ руководства, исключающий использование компьютеров Lenovo в сетях, по которым осуществляется доступ к «грифованным» данным. Сам приказ возник ещё в середине 2000-х, когда доскональной лабораторной проверкой выявилось существование многочисленных «калиток», позволяющих осуществлять вторжение в компьютеры извне. При этом утверждается, что микросхемы, составляющие «начинку» ноутбуков, изготавливаются на заводах производителей, тесно связанных с китайскими правительственными структурами. Более того — крупнейшим акционером компании является холдинг Legend Holdings, 38% которого принадлежит Китайской Академии Наук.

В свою очередь, компания Lenovo распространила заявление, в котором утверждается, что её не поставили в известность о запрете. Кроме этого, совершенно точно известно, что госструктурах и различных подразделениях оборонных ведомств, к примеру, Австралии используются компьютеры этой марки: запрет касается лишь сетей, имеющих дело с информацией под грифами «секретно» и «совершенно секретно». Тем не менее, эксперты утверждают, что «зашить» в электронику ПК скрытый «троян» сегодня не проблема, а глобализация рынка полупроводниковых компонентов позволяет основательно замести следы. Самое простое, что можно реализовать через такую «калитку» — возможность дистанционной порчи устройства либо информации, хранящейся на его накопителях. В практике французской оборонной промышленности, к примеру, реально использовались подобные решения, позволявшие «убивать» электронные устройства при их попадании в руки врага.

Впервые претензии к Lenovo всплыли в 2006, когда структура госдепа США решила отказаться от использования 16 тысяч компьютеров этой марки из соображений безопасности. Тогда это списали на американо-китайские разногласия в торговле, однако силовики упорно утверждали, что экономика здесь не при чём. Интересно, что тема Lenovo появилась в прессе «заинтересованных стран» лишь после того, как австралийское правительство открыто отказало китайской корпорации Huawei Technologies в использовании её оборудования для общенациональной широкополосной сети передачи данных. Представители Huawei резонно заметили, что намного логичнее было бы производить открытое тестирование оборудования под надзором служб безопасности. В ответ бывший руководитель ЦРУ и АНБ Майкл Хэйден открыто заявил на страницах Австралийского финансового обозрения о том, что Huawei осуществляет шпионаж в пользу китайского правительства. Представители компании и китайского посольства гневно опровергли это заявление.

Искать правду в затянувшемся конфликте, основанном на гремучей смеси паранойи с достоверными лабораторными данными, похоже, бессмысленно. Но ясно одно: степень зависимости жизненно важных процессов, основанных на использовании электроники, от воли производителей компонентов и устройств сегодня возросла до опасных пределов. Поэтому на этом фронте более радостными видятся известия о соглашениях, чем о конфликтах. И, пожалуйста, не подозревайте ваш изящный нетбук в измене Родине. В конце концов, это всего лишь предмет потребления.

Количество показов: 2562

Возврат к списку

Передний край

ВОРЫ-ДОМУШНИКИ РАССКАЗАЛИ...

Воров-домушников, содержащихся в исправительных учреждениях, расспросили об их методах и о том, какие охранные системы сдерживают их. Преступники рассказали, как они проникали в дома, что искали, что их привлекало и что отпугивало. Бывшие злоумышленники теперь дают советы о том, как люди могут защитить свои жилища.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения



Hits 57657857
25332
Hosts 5095124
2329
Visitors 9581296
6190

62

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582